Q1: Phishing thì mình biết rồi, là đi lừa đảo chứ gì, còn tabnabbing là giề?
A1: Ừm… đầu tiên mình xin cám ơn wiki, cám ơn google đã giúp đỡ mình viết nên bài này, cụ thể:
Túm lại là làm nhiễu loạn cái tab để đạt được mục đích của mình
Q2: target=”_blank” ?
A2: Đây là một thuộc tính của các thẻ html, thuộc tính này xác định vị trí mở tài liệu được liên kết. Ở đây target=”_blank” nghĩa là mỗi khi có ai click vào link, thì link đó sẽ được mở ở trạng thái new tab (nếu không có dòng này thì sẽ mở ngay tại trang hiện tại)
Q3: Vậy lỗi này xảy ra như thế nào?
A3: Đầu tiên bạn cần biết về Window.opener:
“When a window is opened from another window (using Window.open), it maintains a reference to that first window as window.opener. If the current window has no opener, this method returns NULL” – Theo trang Mozzila
Nôm na là nếu xuất hiện window.open ở trang vừa mở, thì nó tham chiếu ngược lại tới trang ban đầu.
=> Điều khiển được trang ban đầu
Q4: Mình vẫn chưa hiểu…
A4: Ok, vậy xem demo trước nha,
Click vô đây , rồi quay lại tab cũ thử coi. Surprise matherfacker!
Lý do là mình đã đặt thẻ href với attribute target=”_blank”, link đến trang https://tsug0d.github.io/Tabnabbing/index.html , trong trang index.html lại có window.opener mình để sẵn để control tab ngược lại, ở đây mình chỉ redirect, bạn có thể tùy biến tùy vào mục đích, javascript can do anything 😀
Bạn có thể vào trang đó để view-source xem code 😀
Q5: How to fix?
A5: Chèn thêm thuộc tính rel=’noopener noreferrer’ vào thẻ
Cảm ơn anh
LikeLike
Pingback: [Pentest Q&A cùng Tsu] #0: Introduction | Tsu BlogS ٩(^‿^)۶