{{#include ../banners/hacktricks-training.md}} # 설명 **공격자**가 피해자가 클릭할 **` 폴더에 다음 페이지를 생성하고 `python3 -m http.server`로 웹 서버를 실행합니다.\ 그런 다음, **접근** `http://127.0.0.1:8000/`vulnerable.html, **클릭**하여 **링크**를 클릭하고 **원래** **웹사이트**의 **URL**이 **변경**되는 것을 주목하세요. ```html:vulnerable.html

Victim Site

Controlled by the attacker ``` ```html:malicious.html ``` ```html:malicious_redir.html

New Malicious Site

``` ## Accessible properties **교차 출처** 접근이 발생하는 시나리오에서, **opener** JavaScript 객체 참조로 지칭되는 **window** JavaScript 클래스 인스턴스의 속성은 악의적인 사이트가 접근할 수 있는 것으로 제한됩니다: - **`opener.closed`**: 이 속성은 창이 닫혔는지 여부를 확인하기 위해 접근되며, 불리언 값을 반환합니다. - **`opener.frames`**: 이 속성은 현재 창 내의 모든 iframe 요소에 대한 접근을 제공합니다. - **`opener.length`**: 현재 창에 존재하는 iframe 요소의 수를 이 속성이 반환합니다. - **`opener.opener`**: 이 속성을 통해 현재 창을 연 창에 대한 참조를 얻을 수 있습니다. - **`opener.parent`**: 이 속성은 현재 창의 부모 창을 반환합니다. - **`opener.self`**: 이 속성은 현재 창 자체에 대한 접근을 제공합니다. - **`opener.top`**: 이 속성은 가장 상위의 브라우저 창을 반환합니다. 그러나 도메인이 동일한 경우, 악의적인 사이트는 [**window**](https://developer.mozilla.org/en-US/docs/Web/API/Window) JavaScript 객체 참조에 의해 노출된 모든 속성에 접근할 수 있습니다. # Prevention 예방 정보는 [HTML5 Cheat Sheet](https://cheatsheetseries.owasp.org/cheatsheets/HTML5_Security_Cheat_Sheet.html#tabnabbing)에 문서화되어 있습니다. ## References - [https://owasp.org/www-community/attacks/Reverse_Tabnabbing](https://owasp.org/www-community/attacks/Reverse_Tabnabbing) {{#include ../banners/hacktricks-training.md}}