使用<a>标签时,你可能会忽略的一个安全问题

简介: 使用<a>标签时,你可能会忽略的一个安全问题

本文章翻译于:https://medium.com/front-end-weekly/prevent-sending-http-referer-headers-from-your-website-e30eecfe813a

原标题为:Prevent Sending HTTP Referer Headers from Your Website


在一个新窗口中打开链接是前端开发中一个很常见的逻辑,它可以将用户引导到一个新的域名。我们可以用 target='_blank'来实现这个功能。我敢肯定,每个人都会在他的某个项目中使用过 target='_blank,但是我不确定是否每个人都知道这种用法的缺陷。


640.jpg


当一个外部链接使用了 target=_blank的方式,这个外部链接会打开一个新的浏览器tab。此时,新页面会打开,并且和原始页面占用同一个进程。这也意味着,如果这个新页面有任何性能上的问题,比如有一个很长的加载时间,这也将会影响到原始页面的表现。如果你打开的是一个同域的页面,那么你将可以在新页面访问到原始页面的所有内容,包括 document对象( window.opener.document)。如果你打开的是一个跨域的页面,你虽然无法访问到 document,但是你依然可以访问到 location对象。


这意味着,如果你在你的站点或者文章中,嵌入了通过新窗口打开一个新页面的链接,这个新页面可以使用 window.opener,在一定程度上来修改原始页面


可以参考这个例子:https://s.codepen.io/adamlaki/debug/dd4475e9a73052ad37d3e5f19f4bcb92

(笔者这里做了一个小gif,方便大家看上面那个例子的效果)


640.gif

我们来看看上面例子发生了什么?当你点击了链接(在打开的 document中),浏览器会打开这个页面。而这个页面中运行了一段 JavaScript代码:通过 window.opener来修改原始页面(你来自的那个页面)。有点乏味但是这可能是有害的。


640.gif

那么问题来了:我们如何阻止这种情况的发生呢?在所有使用 target=_blank打开新页面的链接上,加上 rel="noopener"

<a href="https://niteshsoni.info" rel="noopener">a>

使用了 rel=noopener以后,当一个新页面通过一个链接打开后,新页面中的恶意 JavaScript代码将无法通过 window.opener 来访问到原始页面。这将保证新页面运行在一个单独的进程里。


在老浏览器中,你可以使用 rel=noreferrer属性,具有同样的效果。但是,这样也会阻止 Refererheader被发送到新页面。

<a href="https://niteshsoni.info" rel="noopener noreferrer">a>

在上面的例子中,使用了 rel="noreferrer" ,当一个用户点击了这个超链接进入到新页面后,新页面拿不到 referrer信息。这将意味着,新页面不知道用户是从哪里来的。


如果你通过 JavaScript中的 window.open打开一个页面的话,上文所说的都适用,因为你也是打开了一个新的窗口。在这种情况下,你不得不清楚掉 opener对象:


var newWindow = window.open();
newWindow.opener = null;

在我看来,使用第一种解决方案(在每一个 target="_blank"的链接中加上 rel="noopener")是没有什么明显的坏处的。这个问题表明,在你的网页安全性中找到漏洞是多么的容易。


笔者的总结


这是一篇很短的文章,主要介绍了在使用 target="_blank">标签打开一个新窗口过程中的安全问题。新页面中可以使用 window.opener来控制原始页面。如果新老页面同域,那么在新页面中可以任意操作原始页面。如果是不同域,新页面中依然可以通过 window.opener.location,访问到原始页面的 location对象。

试想一下,你在自己的a页面中,通过 target="_blank"href="http://b.com">打开新窗口,跳转到了b页面,此刻b页面中有一段代码 window.opener.location='http://c.com'。这是,a页面就会自动跳转到c页面。如果这个c页面是一个和a页面长得一样的钓鱼网站,那么用户可能就中招了。

解决方法就是:在带有 target="_blank"标签中,加上 rel="noopener"属性。如果使用 window.open的方式打开页面,将 opener对象置为空。这样的副作用是:在某些低版本浏览器中,新页面中拿不到 referer信息。


写在后面


本文介绍了一种前端开发中容易引发安全问题的情况,问题不大,但是比较容易被忽略。笔者自己也是第一次接触到这个问题 - -。点击文末的【阅读原文】,查看原始文章。

符合预期。

相关文章
|
自然语言处理 安全 API
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)(上)
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)
404 0
|
机器学习/深度学习 人工智能 安全
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)(下)
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)
308 1
|
机器学习/深度学习 数据采集 编解码
基于标签的网络入侵问题
基于标签的网络入侵问题
145 0
使用LamdbaUpdateWrapper的setSql作用及风险
使用LamdbaUpdateWrapper的setSql作用及风险
使用LamdbaUpdateWrapper的setSql作用及风险
|
搜索推荐 安全 定位技术
规范标签对SEO的影响
规范标签:初学者的简单指南 想要了解规范标签是什么,以及如何使用它们来避免可怕的重复内容问题? 规范标签并不新鲜。它们自2009年以来一直存在,十年来最好的部分。 百度,360和搜狗联合创建它们。他们的目标?为网站所有者提供快速,轻松地解决重复内容问题的方法。
1233 0
|
6月前
|
监控 安全 测试技术
什么是即时注入?攻击类型与防御
【8月更文挑战第12天】
116 4

热门文章

最新文章