Yandex não considera Tabnabbing uma vulnerabilidade

O que é tabnabbing?


Muitos artigos já foram escritos sobre isso, por exemplo, este na OWASP .

Em resumo, controle a guia do navegador através de uma guia secundária aberta com target = "_ blank". Ao definir um link para um site externo com target = "_ blank", o site terá acesso ao window.opener , através do qual você pode alterar o local da guia a partir da qual o link leva. Todos os principais serviços que permitem incorporar links protegem o usuário desse comportamento, adicionando rel = "noopener" ou uma página de proxy.

Sim, mesmo quando estava no Yandex.Mail - foi reconhecido e fechado.

Mas não no Turbo Pages


Enviei um relatório informando que todos os links inseridos na página turbo são vulneráveis ​​ao tabnabbing - no conteúdo e no menu. O proprietário do site pode inserir links aqui. E o mais importante, as páginas turbo são mostradas principalmente para clientes móveis, que são mais propensos a fraudes por essa vulnerabilidade, porque geralmente não vêem as páginas de URL por causa da interface minimalista.

Um exemplo de um link de menu vulnerável:

imagem

O que recebi esta resposta (dois meses depois e solicitações para responder no Twitter):

imagem

E por que isso é ruim?


Embora esse comportamento seja descrito na especificação, não é muito óbvio para o usuário. O usuário não espera que a guia na qual ele clicou possa mudar.

Na melhor das hipóteses, a página turbo será substituída por um enorme banner pornô e, na pior das hipóteses, uma cópia da página turbo com um formulário de senha de login, por exemplo. Escopo enorme para phishing!

Como no resto do mundo, considero isso uma vulnerabilidade.

O que você acha?

Source: https://habr.com/ru/post/pt453024/


All Articles