htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요! HackTricks를 지원하는 다른 방법: * **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요. * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다. * 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를** **팔로우**하세요. * **Hacking 트릭을 공유하려면 PR을** [**HackTricks**](https://github.com/carlospolop/hacktricks) **및** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github 저장소에 제출**하세요.
# 설명 **공격자**가 피해자가 클릭할 **`target="_blank" rel="opener"`** 속성을 가진 **` 다음과 같은 페이지를 폴더에 생성하고 `python3 -m http.server`로 웹 서버를 실행하세요.\ 그런 다음, `http://127.0.0.1:8000/`vulnerable.html에 **접속**하여 링크를 **클릭**하고 **원래 웹사이트의 URL이 변경되는 것**을 확인하세요. {% code title="vulnerable.html" %} ```markup

Victim Site

Controlled by the attacker ``` {% code title="malicious.html" %} ```markup ``` {% code title="malicious_redir.html" %} ```markup

New Malicious Site

``` {% endcode %} ## 접근 가능한 속성 **교차 출처**(다른 도메인 간의 접근) 액세스가 발생하는 시나리오에서, 악성 사이트에서 접근할 수 있는 **opener** JavaScript 객체 참조에 의해 참조되는 **window** JavaScript 클래스 인스턴스의 속성은 다음과 같이 제한됩니다: - **`opener.closed`**: 이 속성은 창이 닫혔는지 여부를 확인하기 위해 액세스되며, 부울 값이 반환됩니다. - **`opener.frames`**: 이 속성은 현재 창 내의 모든 iframe 요소에 대한 액세스를 제공합니다. - **`opener.length`**: 이 속성은 현재 창에 있는 iframe 요소의 수를 반환합니다. - **`opener.opener`**: 이 속성을 통해 현재 창을 열었던 창에 대한 참조를 얻을 수 있습니다. - **`opener.parent`**: 이 속성은 현재 창의 부모 창을 반환합니다. - **`opener.self`**: 이 속성은 현재 창 자체에 대한 액세스를 제공합니다. - **`opener.top`**: 이 속성은 가장 위에 있는 브라우저 창을 반환합니다. 그러나 도메인이 동일한 경우, 악성 사이트는 [**window**](https://developer.mozilla.org/en-US/docs/Web/API/Window) JavaScript 객체 참조에 의해 노출된 모든 속성에 액세스할 수 있습니다. # 예방 방법 예방 정보는 [HTML5 Cheat Sheet](https://cheatsheetseries.owasp.org/cheatsheets/HTML5\_Security\_Cheat\_Sheet.html#tabnabbing)에 문서화되어 있습니다. ## 참고 자료 * [https://owasp.org/www-community/attacks/Reverse_Tabnabbing](https://owasp.org/www-community/attacks/Reverse_Tabnabbing)
htARTE (HackTricks AWS Red Team Expert)를 통해 제로에서 영웅까지 AWS 해킹 배우기! HackTricks를 지원하는 다른 방법: * **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요. * 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family)인 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. * 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를** 팔로우하세요. * **HackTricks**](https://github.com/carlospolop/hacktricks)와 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하여 자신의 해킹 기법을 공유하세요.