先舉個栗子javascript
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<meta http-equiv="X-UA-Compatible" content="ie=edge">
<title>Document</title>
</head>
<body>
<a href="b.html" target="_blank">da</a>
</body>
</html>
複製代碼
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<meta http-equiv="X-UA-Compatible" content="ie=edge">
<title>Document</title>
</head>
<body>
<SCRIPT>window.opener.location.href ="http://google.com"</SCRIPT>
</body>
</html>
複製代碼
其中在a.html中有個超連接,點擊後打開新的tab頁,神奇的發現原tab頁已經變成了谷歌頁面。緣由是使用target=_blank
打開新的窗口時,賦予了新的窗口一些權限能夠操做原tab頁,其中window.location
就是一個。不使用 rel=noopener
就是讓用戶暴露在釣魚攻擊上。下圖爲頁面的window
信息html
爲了防止window.opener
被濫用,在使用targrt=_blank
時須要加上rel=noopener
java
<a href="www.baidu.com" target="_blank" rel="noopener" >
git
rel=noopener
支持chrome49和opera36,不支持火狐,爲了兼容須要加上rel=noreferrer
github
<a href="www.baidu.com" target="_blank" rel="noopener norefferrer" >
chrome
vscode中eslint提示 安全
eslint提示後根據文檔實際嘗試了一下,以前忽略的小問題竟然還有這麼大安全問題,網絡安全不可小覷。參考文章:eslint提示的官方文檔網絡