- Travaillez-vous dans une entreprise de cybersécurité? Voulez-vous voir votre entreprise annoncée dans HackTricks? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF? Consultez les PLANS D'ABONNEMENT!
Dans une situation où un attaquant peut contrôler l'argument `href` d'une balise `<a>` avec l'attribut `target="_blank" rel="opener"` qui va être cliquée par une victime, l'attaquant pointe ce lien vers un site web sous son contrôle (un site web malveillant). Ensuite, une fois que la victime clique sur le lien et accède au site web de l'attaquant, ce site web malveillant sera capable de contrôler la page originale via l'objet javascript `window.opener`. Si la page ne contient pas `rel="opener"` mais contient `target="_blank"` et n'a pas non plus `rel="noopener"`, elle peut également être vulnérable.
Une façon courante d'exploiter ce comportement serait de changer l'emplacement du site web original via `window.opener.location = https://attacker.com/victim.html` vers un site web contrôlé par l'attaquant qui ressemble à l'original, de sorte qu'il peut imiter le formulaire de connexion du site web original et demander des informations d'identification à l'utilisateur.
Cependant, notez que comme l'attaquant peut maintenant contrôler l'objet de fenêtre du site web original, il peut l'exploiter de différentes manières pour effectuer des attaques plus discrètes (peut-être en modifiant les événements javascript pour exfiltrer des informations vers un serveur contrôlé par lui ?)
Le reverse tab nabbing est une technique d'attaque qui consiste à modifier le comportement par défaut des liens hypertextes pour rediriger l'utilisateur vers un site malveillant. Cette technique est souvent utilisée pour voler des informations d'identification ou pour exécuter du code malveillant sur le navigateur de la victime.
Le reverse tab nabbing fonctionne en exploitant le comportement par défaut des liens hypertextes qui s'ouvrent dans un nouvel onglet ou une nouvelle fenêtre. En modifiant le code HTML d'un lien hypertexte pour inclure un script malveillant, un attaquant peut rediriger l'utilisateur vers un site malveillant tout en gardant le site d'origine ouvert dans un onglet ou une fenêtre différente.
Pour se protéger contre le reverse tab nabbing, les utilisateurs doivent être conscients des liens hypertextes qu'ils cliquent et éviter de cliquer sur des liens suspects ou non fiables. Les développeurs peuvent également protéger leurs sites en ajoutant l'attribut `rel="noopener noreferrer"` aux liens hypertextes qui s'ouvrent dans un nouvel onglet ou une nouvelle fenêtre. Cela empêchera le script malveillant d'accéder à la fenêtre parente et de rediriger l'utilisateur vers un site malveillant.
Le site malveillant ne peut accéder qu'aux propriétés suivantes de l'objet de référence javascript **opener** (qui est en fait une référence à une instance de la classe javascript **window**) en cas d'accès **cross origin** (entre différents domaines) :
Si les domaines sont identiques, le site malveillant peut accéder à toutes les propriétés exposées par l'objet de référence javascript [**window**](https://developer.mozilla.org/en-US/docs/Web/API/Window).
Les informations de prévention sont documentées dans la [feuille de triche HTML5](https://cheatsheetseries.owasp.org/cheatsheets/HTML5\_Security\_Cheat\_Sheet.html#tabnabbing).
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.