Yandex no considera que Tabnabbing sea una vulnerabilidad

¿Qué es el tabnabbing?


Ya se han escrito muchos artículos sobre esto, por ejemplo, este en OWASP .

En resumen: controle la pestaña del navegador a través de una pestaña secundaria abierta con target = "_ blank". Al establecer un enlace a un sitio externo con target = "_ blank", el sitio tendrá acceso a window.opener , a través del cual puede cambiar la ubicación de la pestaña desde la que conduce el enlace. Todos los servicios principales que le permiten incrustar enlaces protegen al usuario de este comportamiento agregando rel = "noopener" o una página proxy.

Sí, incluso cuando estaba en Yandex.Mail: fue reconocido y cerrado.

Pero no en Turbo Pages


Envié un informe de que todos los enlaces insertados en la página turbo son vulnerables a la tabulación, en el contenido y en el menú. El propietario del sitio puede insertar cualquier enlace allí. Y lo más importante, las páginas turbo se muestran principalmente a clientes móviles, que son más propensos al fraude a través de esta vulnerabilidad, porque a menudo no veo páginas de URL debido a la interfaz minimalista.

Un ejemplo de un enlace de menú vulnerable:

imagen

Lo que recibí esta respuesta (dos meses después y solicitudes de respuesta en Twitter):

imagen

¿Y por qué es esto malo?


Aunque este comportamiento se describe en la especificación, no es muy obvio para el usuario. El usuario no espera que la pestaña con la que hizo clic pueda cambiar.

En el mejor de los casos, la página turbo será reemplazada por un gran banner pornográfico y, en el peor, una copia de la página turbo con un formulario de contraseña de inicio de sesión, por ejemplo. ¡Gran alcance para el phishing!

Como en el resto del mundo, considero que esto es una vulnerabilidad.

Que piensas

Source: https://habr.com/ru/post/453024/


All Articles