Apa itu tabnabbing?
Banyak artikel telah ditulis tentang ini, misalnya, artikel
ini di
OWASP .
Singkatnya - kontrol tab browser melalui tab anak terbuka dengan target = "_ blank". Dengan mengatur tautan ke situs eksternal dengan target = "_ blank", situs akan memiliki akses ke
window.opener , di mana Anda dapat mengubah
lokasi tab dari mana tautan itu mengarah. Semua layanan utama yang memungkinkan Anda menyematkan tautan melindungi pengguna dari perilaku ini dengan menambahkan
rel = "noopener" atau halaman proxy.
Ya, bahkan ketika itu di Yandex.Mail - itu dikenali dan ditutup.
Tetapi tidak di Halaman Turbo
Saya mengirim laporan bahwa semua tautan yang dimasukkan ke halaman turbo rentan terhadap tabnabbing - dalam konten dan dalam menu. Pemilik situs dapat memasukkan tautan apa pun di sana. Dan yang paling penting, halaman turbo ditampilkan terutama untuk klien seluler, yang lebih rentan terhadap penipuan melalui kerentanan ini, karena sering tidak melihat halaman url karena antarmuka yang minimalis.
Contoh tautan menu yang rentan:

Apa yang saya terima jawaban ini (dua bulan kemudian dan permintaan untuk membalas di Twitter):

Dan mengapa ini buruk?
Meskipun perilaku ini dijelaskan dalam spesifikasi, tidak terlalu jelas bagi pengguna. Pengguna tidak berharap bahwa tab yang dikliknya dapat berubah.
Paling-paling, halaman turbo akan diganti dengan spanduk porno besar, dan paling buruk, salinan halaman turbo dengan formulir kata sandi masuk, misalnya. Cakupan besar untuk phishing!
Seperti di seluruh dunia, saya menganggap ini sebagai kerentanan.
Apa yang kamu pikirkan