Majoritatea dezvoltatorilor web nu ghicesc nici măcar:
Pagina pe care o referim folosind target = "_ blank". Accesează pagina sursă prin obiectul window.opener.
De exemplu, în acest fel fila nou deschisă poate schimba fereastra window.opener.location, adică în loc de fila anterioară, puteți încărca inutil o pagină complet diferită.
Cel mai groaznic lucru - faptul că această vulnerabilitate este prezentă în multe site-uri interne și externe populare: în timp ce Facebook pentru a remedia problema cu câteva zile în urmă, ea este încă de lucru, de exemplu, în Yandeks.Pochte.
Exemplu de atac
Pe baza acestui comportament al browserelor, puteți găsi o mulțime de scenarii, aici este cel mai simplu: