Im Jahr 2005 wurde mit Firetabbing (oder auch als Firedragging / Fireflashing bezeichnet) eine weitere Sicherheitslücke in Firefox bekannt, die heute fast vergessen ist. Sie betraf eine damals neue und beliebte Funktion: das Arbeiten mit Tabs.
Durch eine besondere Kombination aus Drag-and-Drop und JavaScript war es möglich, fremden Code im Kontext einer bereits geöffneten Webseite auszuführen – unter ungünstigen Umständen sogar mit weitreichenden Folgen für das System des Nutzers.
Was war Firetabbing?
Firetabbing war eine Sicherheitslücke in Firefox 1.0 und der Mozilla Suite, bei der ein speziell präparierter Link per Drag-and-Drop auf einen bestehenden Tab gezogen werden konnte.
Normalerweise verhinderte der Sicherheitsmechanismus des Browsers, dass sogenante javascript:-Links aus fremden Webseiten in anderen Kontexten ausgeführt werden. Wurde der Link jedoch auf einen Tab gezogen, griff diese Schutzfunktion nicht.
Der ursprüngliche Bericht von mikx beschrieb es so:
The javascript security manager usually prevents that a javascript: URL from one host is opened in a window displaying content from another host. But when the link is dropped to a tab, the security manager does not kick in.
Normalerweise verhindert der JavaScript-Sicherheitsmechanismus, dass ein solcher Link in einem Fenster mit fremden Inhalten ausgeführt wird. Wird er jedoch auf einen Tab gezogen, greift dieser Schutz nicht.
Wie der Angriff funktionierte
Der Angriff nutzte eine alltägliche Benutzerhandlung:
Viele Nutzer zogen Links per Maus auf bestehende Tabs, um diese „wiederzuverwenden“, statt neue Tabs zu öffnen.
Ein Angreifer musste lediglich:
- einen präparierten
javascript:– oderdata:-Link auf einer Webseite platzieren - den Nutzer dazu bringen, diesen Link auf einen offenen Tab zu ziehen
Der enthaltene Code wurde anschließend im Kontext der Webseite ausgeführt, die bereits in diesem Tab geladen war.
Welche Risiken bestanden?
Der Code lief plötzlich auf einer „fremden“ Webseite
Bei Firetabbing wurde der schädliche Code nicht auf der Seite ausgeführt, auf der der Nutzer den Link gesehen hatte, sondern auf der Webseite, die bereits im Tab geöffnet war. Für den Browser wirkte es so, als gehöre der Code zu dieser eigentlich vertrauenswürdigen Seite.
Der ursprüngliche Bericht aus dieser Zeit fasste das Problem so zusammen:
This can lead to several security problems scaling from stealing session cookies to the ability to run arbitrary code on the client system.
Das konnte von gestohlenen Sitzungsdaten bis hin zur Ausführung beliebiger Programme auf dem Rechner des Nutzers reichen.
Was Angreifer konkret tun konnten
War im betroffenen Tab zum Beispiel ein E-Mail-Postfach, ein Online-Shop oder ein Firmenportal geöffnet, konnten Angreifer:
- Anmeldedaten und Cookies auslesen
- laufende Sitzungen übernehmen
- Formulare manipulieren
- vertrauliche Informationen abgreifen

In besonders ungünstigen Fällen – etwa wenn ein interner Firefox-Bereich wie about:config geöffnet war – konnte der eingeschleuste Code sogar deutlich mehr Schaden anrichten und tief in das System eingreifen.
Je nach geöffneter Seite im Ziel-Tab konnten Angreifer:
- Session-Cookies auslesen
- Zugangsdaten abgreifen
- Formulare manipulieren
- oder Inhalte verändern
Warum das so gefährlich war
Für den Nutzer sah der Vorgang völlig harmlos aus. Das Ziehen eines Links auf einen Tab galt als normale Bedienung. Dass dadurch im Hintergrund fremder Code auf einer ganz anderen Webseite ausgeführt wurde, war nicht erkennbar.
Genau diese Unsichtbarkeit machte Firetabbing so riskant: Ein einziger falscher Mausgriff konnte ausreichen, um vertrauliche Daten preiszugeben oder den eigenen Rechner zu gefährden.
Besonders kritisch wurde es, wenn der Tab interne Firefox-Seiten enthielt, etwa:
about:config- andere privilegierte Browserbereiche
In diesem Fall konnte der JavaScript-Code sogar beliebigen Code auf dem Rechner des Nutzers ausführen.
Betroffene Systeme
Dokumentiert betroffen waren:
- Firefox 1.0
- Mozilla Suite 1.7.5
Behoben wurde die Lücke in:
- Firefox 1.0.1
- Mozilla Suite 1.7.6
Warum die Lücke relevant war
Firetabbing zeigte ein grundsätzliches Problem früher Browserarchitekturen: Nicht jede Benutzerinteraktion wurde als sicherheitskritisch betrachtet.
Das bloße Ziehen eines Links auf einen Tab galt lange als harmlose Komfortfunktion. Tatsächlich konnte es aber die gesamte Sicherheitslogik umgehen.
Die Schwachstelle wurde im Januar 2005 gemeldet, Ende Januar bestätigt und Anfang Februar behoben. Kurz darauf erfolgte die öffentliche Dokumentation.
Das CVE-Projekt vergab dafür die Kennung: CAN-2005-0231
Der offizielle Mozilla-Sicherheitshinweis lautete:
Mozilla Foundation Security Advisory 2005-26
Risk: Low – Impact: Critical
Ein ungewöhnlicher, aber treffender Mix: geringe Wahrscheinlichkeit, aber potenziell schwerwiegende Folgen.
Warum Fire Tabbing heute kein Problem mehr ist
Moderne Browser verhindern solche Angriffe durch mehrere Schutzmechanismen:
- strikte Trennung von Tabs und Prozessen
- isolierte Ausführungskontexte pro Webseite
- Einschränkung von javascript:-URLs
- blockiertes Drag-and-Drop aktiver Inhalte
- Sandbox-Modelle
- zusätzliche URL-Validierungen
Selbst wenn heute ein Nutzer einen manipulierten Link auf einen Tab ziehen würde, käme es nicht mehr zur Ausführung im fremden Kontext.
Historische Bedeutung
Fire Tabbing gehört, wie auch Fire Spoofing, zu den frühen Beispielen dafür, dass Benutzeroberflächen selbst Teil der Angriffsfläche sein können. Nicht nur Programmcode, sondern auch scheinbar harmlose Bedienfunktionen wie:
- Tabs
- Fenster
- Drag-and-Drop
mussten später sicherheitsseitig neu gedacht werden.
Viele heutige Schutzkonzepte entstanden aus genau solchen Problemen.

