當我們在網站中引入外部鏈接的時候往往使用的是
<a href="" target="_blank"></a>
大家都喜歡target="_blank", 因為新頁面打開不影響原來的頁面。但是這個存在安全問題, 由target="_blank"打開的頁面, 可以通過window.opener訪問原來的窗口。
例如:
window.opener.location = "http://..."
便可以簡單的將網頁導航到其他網站, 這就存在很多的安全隱患了, 比如釣魚。
這種問題解決起來也很簡單, 在鏈接中加入rel="noreferrer noopener"屬性就可以了。
<a href="" target="_blank" rel="noreferrer noopener"></a>
新片場https://www.wode007.com/sites/73286.html 傲視網https://www.wode007.com/sites/73285.html
CSDN 中的 target=”_blank”
我查看了幾個可以發布文章的平台, 例如掘金、思否、知乎 還有CSDN, 果不其然CSDN是唯一有這個問題的。
CSDN總是慢一拍, 一個技術網站卻總是顯得那么不專業, 就像當初的數據庫明文存儲密碼
CSDN 漏洞的利用
釣魚
這是最先想到的, 如果有人仿做一個登錄頁面, 然后發布一片文章, 插入一條帶有漏洞的鏈接, 當讀者查看完, 返回時, 看到一個登錄頁面
讀者可能會奇怪, 但是我相信還是會有很多人會中這個陷阱
輸入密碼后, 登錄的釣魚網站只需返回原來的頁面即可, 因為Cookie的存在就好像真的登錄了一樣, 此時密碼已經不知不覺泄露了
騷操作 自動關注
這里不得不再吐槽一下CSDN, 關注用戶的api不僅簡單, 而且是get post請求均可的, 這就給了我們很大的操作空間了
我們只需利用window.opener.location導航到關注api, 再返回回去即可, 讀者在不知不覺中就進行了關注
一小段代碼的例子:
window.opener.location = "https://my.csdn.net/index.php/follow/do_follow?..." setTimeout(()=>{ window.opener.location = "https://blog.csdn.net/Dogfights/article/details/..." },1000)