- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें!
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।**
जब एक **हमलावर** एक **`<a`** टैग के **`href`** तर्क को नियंत्रित कर सकता है जिसमें **`target="_blank" rel="opener"`** विशेषता होती है और जिसे एक पीड़ित द्वारा क्लिक किया जाएगा, तो **हमलावर** इस **लिंक** को अपने नियंत्रण वाली वेब पर (एक **विषादी****वेबसाइट**) इशारा कर सकता है। फिर, जब पीड़ित लिंक पर क्लिक करता है और हमलावर की वेबसाइट तक पहुंचता है, यह **विषादी****वेबसाइट** जावास्क्रिप्ट ऑब्जेक्ट **`window.opener`** के माध्यम से **मूल****पृष्ठ** को **नियंत्रित** कर सकेगी।\
यदि पृष्ठ में **`rel="opener"` नहीं है लेकिन `target="_blank"` है और इसमें `rel="noopener"` नहीं है, तो यह भी संक्रमित हो सकता है।
इस व्यवहार का दुरुपयोग करने का एक सामान्य तरीका होगा कि **मूल वेब** की स्थान को `window.opener.location = https://attacker.com/victim.html` के माध्यम से हमलावर द्वारा नियंत्रित वेब पर बदल दें जो मूल वेबसाइट की तरह **दिखता है**, ताकि यह मूल वेबसाइट के **लॉगिन फ़ॉर्म** की **नकल** कर सके और उपयोगकर्ता से क्रेडेंशियल्स मांग सके।
हालांकि, ध्यान दें कि जैसा कि **हमलावर अब मूल वेबसाइट के विंडो ऑब्जेक्ट को नियंत्रित कर सकता है**, वह इसे अन्य तरीकों से दुरुपयोग करके **छिपकली जैसे हमलों** को कर सकता है (शायद उसे जावास्क्रिप्ट इवेंट्स को संशोधित करके जानकारी को अपने द्वारा नियंत्रित किए गए सर्वर के लिए निकालने के लिए?)।
दुष्ट साइट केवल निम्नलिखित गुणधर्मों तक ही पहुँच प्राप्त कर सकती है जो **ओपनर** जावास्क्रिप्ट ऑब्जेक्ट रेफरेंस (जो वास्तव में एक **विंडो** जावास्क्रिप्ट क्लास इंस्टेंस के लिए एक रेफरेंस है) में होती है जब **क्रॉस ऑरिजिन** (क्रॉस डोमेन्स) पहुँच की स्थिति में होती है:
यदि डोमेन समान हैं तो दुष्ट साइट [**विंडो**](https://developer.mozilla.org/en-US/docs/Web/API/Window) जावास्क्रिप्ट ऑब्जेक्ट रेफरेंस द्वारा प्रकट किए गए सभी गुणधर्मों तक पहुँच प्राप्त कर सकती है।
- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks** में विज्ञापित करना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!