Firefox Addon Detektor identifierar installerade Firefox add-ons

0
189

Firefox Addon Detektor är en webbtjänst som avslöjar om Firefox-användare att ansluta till tjänsten har särskilda Firefox-tillägg som är installerade.

Om du använder Firefox som webbläsare kan du veta att Firefox använder lokala resurser såsom bilder eller style sheets. Ett enkelt exempel är om:logotyp som visar Firefox logotyp när den används som en bild tag på en webbplats, men endast om den webbplats besökt med hjälp av webbläsaren Firefox.

Om:logotyp är en referens till en bild, och eftersom det är en Firefox särskild hänvisning, det fungerar endast om webbläsaren som används som andra webbläsare som Chrome eller Microsoft Kanten vet inte om referens-eller fartyg med bilden som är länkad till.

En fråga som uppstår ur detta är att skanningen kan missbrukas. För det första, det gör det möjligt för en webbplats att se att Firefox är att den har använts med 100% noggrannhet. För det andra, det kan också användas för att identifiera tillägg i webbläsaren om de hänvisar till lokala filer.

Inte alla Firefox-tillägg som kan visas på en webbsida med hjälp av hacka. Tekniskt sett någon Firefox-tillägg som använder parametern contentaccessible=yes i sin chrome.manifest-fil kan.

Firefox Addon Detektor

Firefox Addon Detektor är en gratis webbtjänst som visar att hacka. Det kontrollerar om Firefox är den webbläsare som används för att öppna webbplatsen och om en eller flera av mer än 400 tillägg är installerat i webbläsaren.

firefox addon detector

Författaren skannade mer än 12 000 add-ons och hittade flaggan finns i mer än 400 av dem, inklusive populära tillägg som Adblock. Även om det inte är mycket, med tanke på att det är mindre än 4% av alla add-ons, hacka är inte den enda som webbplatser kan använda för att ta reda på om särskilda tillägg är installerat i webbläsaren.

Uppdatering: Adblock upptäckt använder en annan mekaniker. Det upptäcker om en resurs som det görs ett försök att hämta är blockerad och om så är, antar att Adblock används bygger på det.

Tekniken är inte ny, och omnämns första gången det går tillbaka så tidigt som 2007. Andra artiklar nämna att den kan hittas här, här och här. Situationen var värre tidigare och ändras endast efter Mozilla som krävs för förlängning utvecklare att uttryckligen använda contentaccessible parameter i manifest-filen för att göra det möjligt för lokala filer som skall refereras på en fjärransluten Internet-sidor.

Tillägg som NoScript kommer inte att hjälpa till att skydda mot detta som den uppräkning som inte kräver JavaScript.

Vilken Firefox-användare kan göra är att kontrollera om deras installerade tillägg använda parametern så att de åtminstone är medvetna om detta.

Informationen kan användas för att fingerprint system, och kanske också i attacker.