Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **GitHub-Repositories** senden.
# Beschreibung
In einer Situation, in der ein **Angreifer** das **`href`**-Argument eines **`
Erstellen Sie die folgenden Seiten in einem Ordner und starten Sie einen Webserver mit `python3 -m http.server`\
Rufen Sie dann `http://127.0.0.1:8000/`vulnerable.html **auf**, **klicken** Sie auf den Link und beachten Sie, wie sich die **URL** der **ursprünglichen** **Website** **ändert**.
{% code title="vulnerable.html" %}
```markup
Victim Site
Controlled by the attacker
```
{% code title="bösartig.html" %}
```markup
```
{% code title="bösartige_weiterleitung.html" %}
```markup
New Malicious Site
```
{% endcode %}
## Zugängliche Eigenschaften
Im Szenario eines **Cross-Origin**-Zugriffs (Zugriff über verschiedene Domains hinweg) sind die Eigenschaften der **window**-JavaScript-Klasseninstanz, auf die von einer bösartigen Website zugegriffen werden kann und die vom **opener**-JavaScript-Objektverweis verwiesen wird, auf die folgenden beschränkt:
- **`opener.closed`**: Diese Eigenschaft wird abgefragt, um festzustellen, ob ein Fenster geschlossen wurde, und gibt einen booleschen Wert zurück.
- **`opener.frames`**: Diese Eigenschaft ermöglicht den Zugriff auf alle iframe-Elemente im aktuellen Fenster.
- **`opener.length`**: Diese Eigenschaft gibt die Anzahl der im aktuellen Fenster vorhandenen iframe-Elemente zurück.
- **`opener.opener`**: Über diese Eigenschaft kann eine Referenz auf das Fenster abgerufen werden, das das aktuelle Fenster geöffnet hat.
- **`opener.parent`**: Diese Eigenschaft gibt das übergeordnete Fenster des aktuellen Fensters zurück.
- **`opener.self`**: Über diese Eigenschaft wird der Zugriff auf das aktuelle Fenster selbst ermöglicht.
- **`opener.top`**: Diese Eigenschaft gibt das oberste Browserfenster zurück.
In Fällen, in denen die Domains identisch sind, erhält die bösartige Website Zugriff auf alle von der [**window**](https://developer.mozilla.org/en-US/docs/Web/API/Window)-JavaScript-Objektreferenz bereitgestellten Eigenschaften.
# Prävention
Informationen zur Prävention sind in der [HTML5 Cheat Sheet](https://cheatsheetseries.owasp.org/cheatsheets/HTML5\_Security\_Cheat\_Sheet.html#tabnabbing) dokumentiert.
## Referenzen
* [https://owasp.org/www-community/attacks/Reverse_Tabnabbing](https://owasp.org/www-community/attacks/Reverse_Tabnabbing)
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.