Huizensite Jaap.nl bevatte een lek waardoor een huisverkoper eigen code aan zijn advertentie kon toevoegen. Daardoor kon bijvoorbeeld malware worden geserveerd en konden cookies van Jaap.nl-deelnemers worden gestolen.
Tweakers-lezer 'b10m' kwam het beveiligingsprobleem op het spoor toen hij zijn huis wilde verkopen. "Ze voeren geen input-checks uit op wat klanten posten op hun website", zei hij tegen Tweakers. Daardoor kon hij eigen html-code toevoegen aan zijn advertentie, die vervolgens ook voor andere bezoekers was te zien.
Dat maakt het mogelijk om kwaadaardige code toe te voegen. Zo injecteerde b10m javascriptcode die cookies stal van gebruikers. Hij had ook een tool kunnen schrijven die acties namens andere gebruikers zou uitvoeren. Als een andere huisverkoper dan op de advertentie kwam, zou bijvoorbeeld automatisch de prijs van zijn huis kunnen worden gewijzigd. Daarnaast zou een aanvaller bijvoorbeeld malware kunnen serveren.
B10m stelde Jaap.nl op de hoogte, maar na ruim een week op een inhoudelijke reactie te hebben gewacht nam hij contact op met Tweakers. Na een melding van Tweakers werd het lek snel gedicht. Directeur Rudy Uijtenhaak van Jaap.nl erkent dat het oplossen van het lek iets langer duurde dan normaal, vanwege vakanties, al spreekt Uijtenhaak over een 'aantal dagen'. Inmiddels is de bug opgelost en heeft de bugmelder een 'presentje' gekregen, stelt Uijtenhaak.
Volgens de directeur valt de impact van de bug overigens mee; hij stelt dat het scenario met het stelen van cookies enkel aantrekkelijk was bij andere huisverkopers en dat de kans klein was dat dat gebeurde. In de praktijk is het beveiligingsprobleem vijf keer misbruikt: één keer door de ontdekker en vier keer door andere leden, die een tracking-pixel hebben geplaatst om bij te houden hoe vaak hun advertentie werd bekeken. Er zijn geen klantgegevens uitgelekt, benadrukt de website.