本
文
摘
要
一、`<a>`标签中`target="_blank"`属性的安全风险
1. 跨站点脚本攻击(XSS)风险

- window.opener对象访问风险
- 当链接使用`target = "_blank"`在新标签页打开时,若新页面为恶意页面,它可通过`window.opener`对象访问原始页面的`window`对象。这可能导致原始页面敏感信息泄露,如用户登录信息(存储在JavaScript变量中的用户名、密码)被恶意获取并发送给攻击者服务器,还可能使恶意页面修改原始页面DOM结构或触发恶意JavaScript函数等。
2. Referrer泄露风险
- 敏感信息暴露
- 新页面打开时若未设置`rel="noreferrer"`属性,其`Referrer`头部会包含原始页面的URL。对于企业内部敏感页面,可能暴露内部结构或特定路径信息,被攻击者利用探测网络结构或寻找可攻击目标;在医疗、金融等隐私要求高的领域,会暴露用户访问的特定页面内容或操作路径,侵犯用户隐私。
二、降低安全风险的方法
1. 添加`rel`属性
- 使用`rel="noopener noreferrer"`
- 防范跨站点脚本攻击(XSS):设置`rel="noopener"`可阻止新页面通过`window.opener`访问原始页面`window`对象,切断恶意页面获取敏感信息途径,有效防范XSS攻击。
- 防止Referrer泄露:同时设置`rel="noreferrer"`能确保新页面`Referrer`头部不包含原始页面URL,保护企业内部敏感信息及用户隐私。
2. 安全意识与代码审查
- 开发者安全意识培养:开发人员要充分了解`target="_blank"`的安全风险,编写代码时谨慎决定是否使用,若非必要应避免,从源头减少风险。
- 代码审查:针对`<a>`标签中`target="_blank"`属性进行审查,检查是否添加`rel="noopener noreferrer"`及是否存在其他安全漏洞,及时发现并修正问题。
3. 遵循安全最佳实践
- 参考安全标准和指南:如遵循OWASP等安全标准和指南,其强调使用`target="_blank"`时的安全注意事项并推荐相关安全措施。
- 关注安全更新动态:关注Web开发领域安全更新和最佳实践动态,及时调整代码安全设置,应对新安全威胁。
