![Țintă Țintă](https://images-on-off.com/images/131/target-blank-18f38916.jpg)
Majoritatea dezvoltatorilor web nu ghicesc nici măcar:
Pagina pe care o referim folosind target = "_ blank". Accesează pagina sursă prin obiectul window.opener.
De exemplu, în acest fel fila nou deschisă poate schimba fereastra window.opener.location, adică în loc de fila anterioară, puteți încărca inutil o pagină complet diferită.
Cel mai groaznic lucru - faptul că această vulnerabilitate este prezentă în multe site-uri interne și externe populare: în timp ce Facebook pentru a remedia problema cu câteva zile în urmă, ea este încă de lucru, de exemplu, în Yandeks.Pochte.
Exemplu de atac
![Țintă Țintă](https://images-on-off.com/images/131/target-blank-5a294a32.jpg)
Pe baza acestui comportament al browserelor, puteți găsi o mulțime de scenarii, aici este cel mai simplu:
![Țintă Țintă](https://images-on-off.com/images/131/target-blank-1f886a57.jpg)
![Țintă Țintă](https://images-on-off.com/images/131/target-blank-f3348f74.png)