Okay, kann ich wohl vergessen ...
Ich finde das Problem allerdings relativ massiv. Ich habe eine Extension gecoded, die einfach gesprochen die URLs der besuchten Seiten in einer Datenbank speichert (Selbige werden mit Ajax an ein .php-Script weitergegeben, welches diese Aufgabe übernimmt). Da man Firefox-Extensions bzw. deren Quellcode in keinster Weise vor fremden Augen schützen kann, ist also mit wenigen Kenntnissen in JS, AJAX und XUL relativ schnell ermittelt, in welcher Form die URL an welches php-script weitergegeben wird. In diesem Beispiel wird einfach document.location.href weitergegeben. Überschreibt man diese Anweisung beispielsweise mit www.anypage.de wird statt der besuchten Seite immer www.anypage.de in die Datenbank geschrieben. Mit einer schönen for-Schleife ist es also auch möglich hunderte falscher Datensätze zu produzieren. Dieser Sicherheitslücke in Firefox-Extension bzw. Javascript finde ich immens, weil das defakto bedeutet, dass man Datenbanken in diesem Kontext garnicht benutzen oder die Extension zumindest nicht öffentlich bereitstellen kann.
lg
j0Shi