window.pipedriveLeadboosterConfig={です。 ベース:'leadbooster-chat.pipedrive.com'、 companyId:11580370, playbookUuid: '22236db1-6d50-40c4-b48f-8b11262155be', version: 2、 } ;(function () { var w = window もし (w.LeadBooster) {なら console.warn('LeadBooster already exists') } else { w.LeadBooster = { {. q: [], on: function (n, h) { this.q.push({ t: 'o', n: n, h: h }) }, trigger: 関数 (n) { { this.q.push({ t: 'o', n: n, h: h }) this.q.push({ t: 't', n: n }) }, } } })() ウェブアプリのセキュリティTarget="_blank "の脆弱性 - The Codest
The Codest
  • 会社概要
  • サービス
    • ソフトウェア開発
      • フロントエンド開発
      • バックエンド開発
    • Staff Augmentation
      • フロントエンド開発者
      • バックエンド開発者
      • データエンジニア
      • クラウドエンジニア
      • QAエンジニア
      • その他
    • アドバイザリー
      • 監査&コンサルティング
  • 産業
    • フィンテック&バンキング
    • E-commerce
    • アドテック
    • ヘルステック
    • 製造業
    • 物流
    • 自動車
    • アイオーティー
  • 価値
    • CEO
    • CTO
    • デリバリー・マネージャー
  • チーム
  • Case Studies
  • ノウハウ
    • ブログ
    • ミートアップ
    • ウェビナー
    • リソース
採用情報 連絡先
  • 会社概要
  • サービス
    • ソフトウェア開発
      • フロントエンド開発
      • バックエンド開発
    • Staff Augmentation
      • フロントエンド開発者
      • バックエンド開発者
      • データエンジニア
      • クラウドエンジニア
      • QAエンジニア
      • その他
    • アドバイザリー
      • 監査&コンサルティング
  • 価値
    • CEO
    • CTO
    • デリバリー・マネージャー
  • チーム
  • Case Studies
  • ノウハウ
    • ブログ
    • ミートアップ
    • ウェビナー
    • リソース
採用情報 連絡先
戻る矢印 戻る
2021-04-28
ソフトウェア開発

ウェブアプリのセキュリティターゲット="_blank" 脆弱性

ルカシュ・コルコ

ウェブアプリケーションを使うことは、あらゆる社会にとって当たり前のことになっている。私たちは毎日ウェブアプリケーションと向き合っている。私たちを取り囲んでいると言ってもいいでしょう。仕事で、娯楽で、そして他者とコミュニケーショ ンするためのツールとして、私たちはウェブアプリケーションを使っています。多くの場合、ユーザとして、また開発者として、私たちは、このようなアプリケーションにおいて、毎日どれだけのセ キュリティ脆弱性が発見されているかに気づいていません。

最近、我々は次のような記事を書いた。 XSS脆弱性に関するWebアプリケーションのセキュリティ.今回は、もうひとつの危険について注意を喚起したい。

本稿で取り上げる脆弱性は、長い間私たちの身近に存在してきたものだが、その単純さゆえに、過小評価されたり、知られていないことさえある。 ウェブアプリケーション開発者.

ほとんどすべてのウェブアプリケーションは、クリックすると新しいタブで開き、元のページのあるタブを閉じないようにするリンクを含んでいます。このような動作が好まれるのは、制作者がユーザーにアプリケーション内でできるだけ多くの時間を過ごしてもらいたいからです。

この脆弱性を悪用した攻撃に、いわゆる "逆タブナビ "がある。これは、ターゲット・ページからリンクされたページが、そのページを例えばフィッシング・サイトに置き換えてしまう攻撃である。

攻撃シナリオ

  1. ターゲット="_blank "経由でリンクを開くことで知られるフェイスブックを被害者が使っているとする、
  2. 偽のバイラルページを作る、
  3. フェイスブックのサインインページのようなフィッシングサイトを作る、
  4. 以下のように コード 例えば、発見されたXSS脆弱性を介して、ウイルスページ上で
    window.opener.location = 'https://phishing-website/facebook.com';
  5. 被害者はフェイスブック上のリンクをクリックし、バイラルページにアクセスする、
  6. このバイラル・ページは、フェイスブックのタブをフィッシング・ウェブサイトにリダイレクトし、ユーザーに再度サインインするよう求める。

そのため、Web APIからウィンドウ・オブジェクトを使って、感染したターゲット・ページから親タブを変更することができる。通常、攻撃は発見された複数の脆弱性とフィッシング詐欺を並行して使用する。

問題点

を持つリンクを使ってブラウザで新しいタブを開くと、新しいタブが表示される。 target="_blank" 属性があれば、新しいタブから「リファラー」にアクセスできる。具体的には オープナー プロパティの 窓 オブジェクトへの参照を返す。

これは ウィンドウを開く 関数にアクセスできる。この属性にアクセスすれば、親ページを簡単に置き換えることができます。最近のブラウザでは ウィンドウオープナー 関数を ヌル この動作を防ぐために

コード例

<code> <a href="https://github.com" target="_blank">GitHubへ - 感染リンク</a>
コンスト
 if (link)
   link[0].onclick = () => { とする。
     if (window) window.opener.location = 'https://stackoverflow.com'
   }

上記の感染したリンクを見ると、本来はGitHubのページが新しいタブで開きますが、その間に「親」ページがStackoverflowサイトに変更されます。

実例

1.HTMLリンク

追加 rel="noopener noreferrer" に対する <a> タグを付けている。

について リレー 属性は、リンクされたリソースと現在の文書との関係を定義します。

ヌープナー は、そのターゲットを開いた親へのアクセスを許可せずに、そのターゲットに移動するようにブラウザに指示します。ターゲットタブ ウィンドウオープナー は ヌル.

ノルウェー人 ブラウザがターゲットにナビゲートする際に、アドレスやその他の値をリファラーとして リファラ HTTPヘッダー。このHTTPヘッダー名は、意図的に "referrer "とスペルミスされていることに注意。

2. JavaScript リンク

JavaScript用 ウィンドウを開く 関数に値を追加することができる。 ヌープナー そして ノルウェー人 での ウィンドウの特徴 パラメーターの ウィンドウを開く 関数を使用することをお勧めしますが、ブラウザによって反応が異なる場合があります。 ウィンドウオープナー として ヌル 使用後 ウィンドウを開く 関数である。

もっと読む:

Rails APIとCORS。意識

NextJSのデータフェッチ戦略

オンラインショップにMagentoが必要な7つの理由

この記事に興味を持たれた方は、Githubでルカシュをフォローしてください: https://github.com/twistezo

関連記事

ソフトウェア開発

将来を見据えたウェブ・アプリケーションの構築:The Codestのエキスパート・チームによる洞察

The Codestが、最先端技術を駆使してスケーラブルでインタラクティブなウェブアプリケーションを作成し、あらゆるプラットフォームでシームレスなユーザー体験を提供することにどのように秀でているかをご覧ください。The Codestの専門知識がどのようにデジタルトランスフォーメーションとビジネス...

ザ・コデスト
ソフトウェア開発

ラトビアを拠点とするソフトウェア開発企業トップ10社

ラトビアのトップソフトウェア開発企業とその革新的なソリューションについて、最新記事でご紹介します。ラトビアの技術リーダーたちがあなたのビジネスをどのように向上させるかをご覧ください。

thecodest
エンタープライズ&スケールアップ・ソリューション

Javaソフトウェア開発の要点:アウトソーシングを成功させるためのガイド

outsourcingのJavaソフトウェア開発を成功させるために不可欠なこのガイドを読んで、The Codestで効率性を高め、専門知識にアクセスし、プロジェクトを成功に導きましょう。

thecodest
ソフトウェア開発

ポーランドにおけるアウトソーシングの究極ガイド

ポーランドのoutsourcingの急増は、経済、教育、技術の進歩がITの成長とビジネス・フレンドリーな環境を促進していることによる。

ザ・コデスト
エンタープライズ&スケールアップ・ソリューション

IT監査ツール&テクニック完全ガイド

IT監査は、安全かつ効率的で、コンプライアンスに準拠したシステムを保証します。その重要性については、記事全文をお読みください。

The Codest
ヤクブ・ヤクボヴィッチ CTO & 共同創設者

ナレッジベースを購読して、IT部門の専門知識を常に最新の状態に保ちましょう。

    会社概要

    The Codest - ポーランドに技術拠点を持つ国際的なソフトウェア開発会社。

    イギリス - 本社

    • オフィス 303B, 182-184 High Street North E6 2JA
      イギリス、ロンドン

    ポーランド - ローカル・テック・ハブ

    • ファブリチュナ・オフィスパーク、アレハ
      ポコジュ18、31-564クラクフ
    • ブレイン・エンバシー, コンストルクトースカ
      11, 02-673 Warsaw, Poland

      The Codest

    • ホーム
    • 会社概要
    • サービス
    • Case Studies
    • ノウハウ
    • 採用情報
    • 辞書

      サービス

    • アドバイザリー
    • ソフトウェア開発
    • バックエンド開発
    • フロントエンド開発
    • Staff Augmentation
    • バックエンド開発者
    • クラウドエンジニア
    • データエンジニア
    • その他
    • QAエンジニア

      リソース

    • 外部ソフトウェア開発パートナーとの協力に関する事実と神話
    • 米国から欧州へ:アメリカの新興企業がヨーロッパへの移転を決断する理由
    • テックオフショア開発ハブの比較:テックオフショア ヨーロッパ(ポーランド)、ASEAN(フィリピン)、ユーラシア(トルコ)
    • CTOとCIOの課題は?
    • The Codest
    • The Codest
    • The Codest
    • Privacy policy
    • ウェブサイト利用規約

    著作権 © 2025 by The Codest。無断複写・転載を禁じます。

    jaJapanese
    en_USEnglish de_DEGerman sv_SESwedish da_DKDanish nb_NONorwegian fiFinnish fr_FRFrench pl_PLPolish arArabic it_ITItalian ko_KRKorean es_ESSpanish nl_NLDutch etEstonian elGreek jaJapanese