Met het gebruik van javascript en http-statuscodes, die websites retourneren als content wordt opgevraagd, kan worden achterhaald of een persoon op die site is ingelogd. Alle huidige browsers blijken kwetsbaar voor een vorm van de aanval.
Webdeveloper Mike Cardwell doet op zijn weblog twee varianten van het lek uit de doeken. De eerste variant werkt met Gmail, waar Cardwell een foto voor zijn profiel heeft geüpload en voor iedere Gmail-gebruiker toegankelijk heeft gemaakt. Niet-ingelogde gebruikers kunnen de foto niet bekijken en worden doorverwezen naar de inlogpagina. Door de foto op een andere website te embedden, kan met behulp van de javascript-events onload
en onerror
worden achterhaald of de sitebezoeker op Gmail is ingelogd. De beide javascript-events worden geactiveerd als content respectievelijk wel of niet succesvol is gedownload.
De tweede variant werkt door het als javascript laden van een pagina waarvan bekend is of de gebruiker hiervoor ingelogd moet zijn. Deze variant werkt echter alleen bij Firefox, Safari en Chrome. Concurrenten Internet Explorer en Opera lijken kieskeuriger te zijn in het accepteren van Javascript en daarmee in het afvuren van het onload-event.
Het privacylek lijkt op de mogelijkheid om met behulp van css en javascript te achterhalen op welke websites een gebruiker is geweest. Dit lek was al jaren bekend en was aanwezig in de meeste gangbare browsers, omdat het voortkomt uit de eisen die in de standaarden worden gesteld. De 'css history bug' werd pas in 2010 door diverse browsermakers opgelost en bleek ook actief te worden misbruikt.