Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! Andere Möglichkeiten, HackTricks zu unterstützen: * Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! * Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) * Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) * **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **GitHub-Repositories** senden.
# Beschreibung In einer Situation, in der ein **Angreifer** das **`href`**-Argument eines **` Erstellen Sie die folgenden Seiten in einem Ordner und starten Sie einen Webserver mit `python3 -m http.server`\ Rufen Sie dann `http://127.0.0.1:8000/`vulnerable.html **auf**, **klicken** Sie auf den Link und beachten Sie, wie sich die **URL** der **ursprünglichen** **Website** **ändert**. {% code title="vulnerable.html" %} ```markup

Victim Site

Controlled by the attacker ``` {% code title="bösartig.html" %} ```markup ``` {% code title="bösartige_weiterleitung.html" %} ```markup

New Malicious Site

``` {% endcode %} ## Zugängliche Eigenschaften Im Szenario eines **Cross-Origin**-Zugriffs (Zugriff über verschiedene Domains hinweg) sind die Eigenschaften der **window**-JavaScript-Klasseninstanz, auf die von einer bösartigen Website zugegriffen werden kann und die vom **opener**-JavaScript-Objektverweis verwiesen wird, auf die folgenden beschränkt: - **`opener.closed`**: Diese Eigenschaft wird abgefragt, um festzustellen, ob ein Fenster geschlossen wurde, und gibt einen booleschen Wert zurück. - **`opener.frames`**: Diese Eigenschaft ermöglicht den Zugriff auf alle iframe-Elemente im aktuellen Fenster. - **`opener.length`**: Diese Eigenschaft gibt die Anzahl der im aktuellen Fenster vorhandenen iframe-Elemente zurück. - **`opener.opener`**: Über diese Eigenschaft kann eine Referenz auf das Fenster abgerufen werden, das das aktuelle Fenster geöffnet hat. - **`opener.parent`**: Diese Eigenschaft gibt das übergeordnete Fenster des aktuellen Fensters zurück. - **`opener.self`**: Über diese Eigenschaft wird der Zugriff auf das aktuelle Fenster selbst ermöglicht. - **`opener.top`**: Diese Eigenschaft gibt das oberste Browserfenster zurück. In Fällen, in denen die Domains identisch sind, erhält die bösartige Website Zugriff auf alle von der [**window**](https://developer.mozilla.org/en-US/docs/Web/API/Window)-JavaScript-Objektreferenz bereitgestellten Eigenschaften. # Prävention Informationen zur Prävention sind in der [HTML5 Cheat Sheet](https://cheatsheetseries.owasp.org/cheatsheets/HTML5\_Security\_Cheat\_Sheet.html#tabnabbing) dokumentiert. ## Referenzen * [https://owasp.org/www-community/attacks/Reverse_Tabnabbing](https://owasp.org/www-community/attacks/Reverse_Tabnabbing)
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! Andere Möglichkeiten, HackTricks zu unterstützen: * Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! * Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) * Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) * **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.