エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【HTML】target=”_blank”の脆弱性とは?対処法はnoopener noreferrer | 山形のホームページ制作・管理に関するお悩みならWebplus
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【HTML】target=”_blank”の脆弱性とは?対処法はnoopener noreferrer | 山形のホームページ制作・管理に関するお悩みならWebplus
今回は「target=”_blank”」の脆弱性についてと、その対策として使われているrel属性noopenerとnoreferre... 今回は「target=”_blank”」の脆弱性についてと、その対策として使われているrel属性noopenerとnoreferrerについてご紹介します。 そもそもtarget=”_blank”って? リンクをクリックしたときに別タブで開いて表示させることができます。 例→ https://web-plus.jpが別タブで開かれます。 target=”_blank”の脆弱性って? まとめると、「target=”_blank”」によって開かれたページは対策をしていないと、 javascriptを使って親ページ(元ページ)の操作ができてしまう。ということです。 例を挙げます。 まず、[A]というページと[B]というページがあります。 [A]のページでリンクを押し、[B]のページを新しいタブで開く仕組みにしたいです。 そこで、[A]のページで「target=”_blank”」を使い、[B]の