{{#include ../banners/hacktricks-training.md}} # 説明 **攻撃者**が**` フォルダ内に次のページを作成し、`python3 -m http.server`でウェブサーバーを実行します。\ 次に、**アクセス** `http://127.0.0.1:8000/`vulnerable.html、**クリック**してリンクをクリックし、**元の****ウェブサイト**の**URL**が**変更**される様子を確認してください。 ```html:vulnerable.html

Victim Site

Controlled by the attacker ``` ```html:malicious.html ``` ```html:malicious_redir.html

New Malicious Site

``` ## Accessible properties **クロスオリジン** アクセスが発生するシナリオでは、**opener** JavaScript オブジェクト参照によって参照される **window** JavaScript クラスインスタンスのプロパティは、悪意のあるサイトによってアクセスできるのは以下のものに制限されます: - **`opener.closed`**: このプロパティはウィンドウが閉じられたかどうかを判断するためにアクセスされ、ブール値を返します。 - **`opener.frames`**: このプロパティは現在のウィンドウ内のすべての iframe 要素へのアクセスを提供します。 - **`opener.length`**: 現在のウィンドウに存在する iframe 要素の数がこのプロパティによって返されます。 - **`opener.opener`**: このプロパティを通じて、現在のウィンドウを開いたウィンドウへの参照を取得できます。 - **`opener.parent`**: このプロパティは現在のウィンドウの親ウィンドウを返します。 - **`opener.self`**: このプロパティは現在のウィンドウ自体へのアクセスを提供します。 - **`opener.top`**: このプロパティは最上位のブラウザウィンドウを返します。 ただし、ドメインが同一の場合、悪意のあるサイトは [**window**](https://developer.mozilla.org/en-US/docs/Web/API/Window) JavaScript オブジェクト参照によって公開されているすべてのプロパティにアクセスできます。 # Prevention 予防情報は [HTML5 Cheat Sheet](https://cheatsheetseries.owasp.org/cheatsheets/HTML5_Security_Cheat_Sheet.html#tabnabbing) に文書化されています。 ## References - [https://owasp.org/www-community/attacks/Reverse_Tabnabbing](https://owasp.org/www-community/attacks/Reverse_Tabnabbing) {{#include ../banners/hacktricks-training.md}}