在 mozilla links 上看到 Firefox 2.0.0.1 因為對 DOM 的處理不當造成 Cookie 外漏以及其他的安全漏洞:New Firefox cookie vulnerability, workaround,Bug Report 在 Bugzilla@Mozilla 的 Zalewski cookie setting / same-domain bypass vulnerability。
按照 Bug Report 上的說明,問題在於 location.hostname 這個變數上。惡意的站台可以故意將 location.hostname 設為 'evil.com\x00foo.example.com',於是真正在連 hostname 時會因為 C-style string 而只判讀到 evil.com (於是會連到 evil.com),但 Browser 認為這是 *.example.com,於是把符合 example.com 的 cookie 送出去。另外在 XMLHttpRequest 的處理上也會喪失 Same origin policy,其實這個問題還蠻大的...
在 mozilla links 上提供一個暫時性的解法,基本原理是禁止網站修改 location.hostname,方法是在 about:config 裡加入 String,設定 capability.policy.default.Location.hostname.set = "noAccess" 後重新啟動 Firefox。