Qu'est-ce que le tabnabbing?
De nombreux articles ont déjà été écrits à ce sujet, par exemple
celui-ci sur
OWASP .
En bref - contrôlez l'onglet du navigateur via un onglet enfant ouvert avec target = "_ blank". En définissant un lien vers un site externe avec target = "_ blank", le site aura accès à
window.opener , à travers lequel vous pouvez modifier l'
emplacement de l'onglet à partir duquel le lien mène. Tous les principaux services qui vous permettent d'intégrer des liens protègent l'utilisateur contre ce comportement en ajoutant
rel = "noopener" ou une page proxy.
Oui, même lorsqu'il était dans Yandex.Mail - il a été reconnu et fermé.
Mais pas dans Turbo Pages
J'ai envoyé un rapport selon lequel tous les liens insérés dans la page turbo sont vulnérables au tabnabbing - dans le contenu et dans le menu. Le propriétaire du site peut y insérer des liens. Et surtout, les pages turbo sont présentées principalement aux clients mobiles, qui sont plus enclins à la fraude grâce à cette vulnérabilité, car ne voient souvent pas les pages d'url en raison de l'interface minimaliste.
Un exemple de lien de menu vulnérable:

Ce que j'ai reçu cette réponse (deux mois plus tard et demandes de réponse sur Twitter):

Et pourquoi est-ce mauvais?
Bien que ce comportement soit décrit dans la spécification, il n'est pas très évident pour l'utilisateur. L'utilisateur ne s'attend pas à ce que l'onglet avec lequel il clique puisse changer.
Au mieux, la page turbo sera remplacée par une énorme bannière pornographique, et au pire, une copie de la page turbo avec un mot de passe de connexion, par exemple. Énorme portée pour le phishing!
Comme dans le reste du monde, je considère cela comme une vulnérabilité.
Qu'en penses-tu?