<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να**κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
Σε μια κατάσταση όπου ένας **επιτιθέμενος** μπορεί να**ελέγχει** το **`href`** όρισμα ενός **`<a`** tag με το χαρακτηριστικό **`target="_blank" rel="opener"`** που θα κάνει κλικ ένα θύμα, ο**επιτιθέμενος** μπορεί να**κατευθύνει** αυτό το **σύνδεσμο** σε μια ιστοσελίδα υπό τον έλεγχό του (μια **κακόβουλη****ιστοσελίδα**). Έπειτα, όταν το θύμα κάνει κλικ στον σύνδεσμο και αποκτά πρόσβαση στην ιστοσελίδα του επιτιθέμενου, αυτή η **κακόβουλη****ιστοσελίδα** θα μπορεί να**ελέγχει** την **αρχική****σελίδα** μέσω του αντικειμένου javascript **`window.opener`**.\
Εάν η σελίδα δεν έχει **`rel="opener"` αλλά περιέχει `target="_blank"` και δεν έχει `rel="noopener"`** μπορεί επίσης να είναι ευάλωτη.
Ένας συνηθισμένος τρόπος εκμετάλλευσης αυτής της συμπεριφοράς θα ήταν να**αλλάξει την τοποθεσία της αρχικής ιστοσελίδας** μέσω της εντολής `window.opener.location = https://attacker.com/victim.html` σε μια ιστοσελίδα που ελέγχεται από τον επιτιθέμενο και **μοιάζει με την αρχική**, έτσι ώστε να**μιμηθεί** τη **φόρμα σύνδεσης** της αρχικής ιστοσελίδας και να ζητήσει διαπιστευτήρια από τον χρήστη.
Ωστόσο, να σημειωθεί ότι καθώς ο**επιτιθέμενος μπορεί τώρα να ελέγχει το αντικείμενο παράθυρο της αρχικής ιστοσελίδας**, μπορεί να το εκμεταλλευτεί και με άλλους τρόπους γιανα πραγματοποιήσει **πιο αόρατες επιθέσεις** (ίσως τροποποιώντας γεγονότα javascript γιανα εξαγάγει πληροφορίες σε έναν διακομιστή που ελέγχεται από αυτόν;)
Δημιουργήστε τις παρακάτω σελίδες σε έναν φάκελο και εκτελέστε έναν διακομιστή ιστού με την εντολή `python3 -m http.server`\
Στη συνέχεια, **αποκτήστε πρόσβαση** στη διεύθυνση `http://127.0.0.1:8000/`vulnerable.html, **κάντε κλικ** στον σύνδεσμο και παρατηρήστε πώς **αλλάζει** η **URL** της **αρχικής****ιστοσελίδας**.
Στην περίπτωση όπου συμβαίνει μια **διασυνοριακή** πρόσβαση (πρόσβαση ανάμεσα σε διαφορετικούς τομείς), οι ιδιότητες της κλάσης JavaScript **window**, στην οποία αναφέρεται η αναφορά αντικειμένου JavaScript **opener**, που μπορούν να προσπελαστούν από μια κακόβουλη ιστοσελίδα περιορίζονται στα εξής:
Ωστόσο, σε περιπτώσεις όπου οι τομείς είναι ίδιοι, η κακόβουλη ιστοσελίδα αποκτά πρόσβαση σε όλες τις ιδιότητες που αποκαλύπτονται από την αναφορά αντικειμένου JavaScript [**window**](https://developer.mozilla.org/en-US/docs/Web/API/Window).
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Εάν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να**κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΠΑΚΕΤΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Συμμετάσχετε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.