rel=noopener noreferrer: Sikkerhedspraksis for eksterne links
Mange WordPress-brugere bemærker muligvis mystiske kodestykker, der dukker op i deres eksterne links efter at have undersøgt deres websteds HTML. Koden "rel="noopener noreferrer"" vises ofte uden nogen direkte handling fra webstedsejeren, hvilket rejser spørgsmål om dens formål og potentielle SEO-implikationer.
Disse automatisk tilføjede tags er ikke noget at bekymre sig om fra et SEO-perspektiv. WordPress implementerer disse attributter på eksterne links under visse omstændigheder som standardpraksis. Søgemaskiner forstår fuldt ud disse egenskaber, og de påvirker ikke negativt, hvordan dit websted indekseres eller rangeres i søgeresultaterne.
Hvad er rel="noopener noreferrer"?
rel="noopener noreferrer" er en HTML-attribut specielt designet til eksterne links på din hjemmeside. Denne attribut består faktisk af to separate komponenter, der fungerer uafhængigt:
- rel="noopener"
- rel="noreferrer"
Disse komponenter påvirker, hvordan eksterne websteder interagerer med dit websted, selvom de hver især tjener et særskilt formål.
Når du implementerer denne attribut, vises den i din HTML-kode som følger:
<a href="https://externalsite.com" target="_blank" rel="noopener noreferrer">
Det er ligetil at kontrollere, om dine links indeholder denne kode. Du kan enten åbne din hjemmesidens kodeeditor og brug browserens "Find"-funktion til at søge efter rel="noopener noreferrer", eller se en hvilken som helst webside, højreklik, vælg "Inspicer" og søg efter koden i udviklerkonsollen.
Den anden metode viser sig at være særlig nyttig til at undersøge websteder, du ikke ejer eller administrerer. Dette giver udviklere og webstedsejere mulighed for at verificere korrekt implementering af sikkerhedsattributter på eksterne links på hele deres websider.
Hvad er rel="noreferrer"?
Attributten rel=”noreferrer” fungerer som en privatlivsmekanisme i HTML-links, der forhindrer overførsel af henvisningsoplysninger, når besøgende navigerer fra dit websted til et andet. Når den er implementeret, skjuler denne HTML-attribut dit websted som trafikkilde i destinationswebstedets analyseværktøjer.
Normalt, når nogen klikker på et link på dit websted, kan destinationswebstedet identificere dit domæne som trafikkilde. Med rel=”noreferrer” tilføjet til dit link, er denne identifikation blokeret. I stedet for at fremstå som henvisningstrafik i analyseplatforme som Google Analytics, registrerer disse besøgende sig som direkte trafik.
Attributten kan implementeres på to måder:
<a href="https://examplesite.com" target="_blank" rel="noreferrer">
Eller uden at åbne i en ny fane:
<a href="https://examplesite.com" rel="noreferrer">
Denne skjulte henvisningsinformation kan forklare mystiske stigninger i direkte trafik, som nogle webstedsejere bemærker i deres analyser.
Hvornår skal du bruge rel=”noreferrer” på eksterne links
Der er flere strategiske grunde til at implementere rel=”noreferrer”-attributten på dine udgående links:
- Konkurrent links: Når du linker til konkurrenter, mens du foretrækker at beholde din henvisningsdata private
- Ikke-pålidelige websteder: Når du linker til websteder, du ikke har fuld tillid til
- Beskyttelse af personlige oplysninger: Når du vil bevare brugernes privatliv ved ikke at dele trafikkildeoplysninger
Tilføjelse af denne attribut er ligetil – du skal blot inkludere rel=”noreferrer” i din link-HTML som vist ovenfor. Hvis du allerede åbner eksterne links i nye faner, kræver det minimal yderligere indsats at inkorporere denne kode.
Hvad er rel="noopener"?
Attributten rel=”noopener” tjener som en kritisk sikkerhedsforanstaltning for websteder, der bruger eksterne links. Denne HTML-attribut hjælper med at beskytte dit websted mod en sofistikeret angrebsvektor, der målretter mod brugere gennem linkede sider. Når det implementeres korrekt, forhindrer det ondsindede websteder i at få adgang til din side gennem window.opener JavaScript-egenskaben.
Beskyttelse af dit websted mod omvendt faneknap
Omvendt tabnapping repræsenterer en væsentlig sikkerhedstrussel, der opstår, når links åbnes i nye faner. Uden ordentlig beskyttelse kan angribere udnytte window.opener-forholdet til at omdirigere din originale side til et svigagtigt websted designet til at stjæle information.
Dette angreb er særligt farligt, fordi brugere ofte stoler på sider, de allerede har besøgt. Når de vender tilbage til, hvad de mener er dit legitime websted, kan de ubevidst give følsomme oplysninger til angribere.
Sådan fungerer angrebet:
- Brugeren klikker på et eksternt link på dit websted, der åbner i en ny fane
- Den nye fanes indhold indeholder ondsindet kode
- Denne kode bruger window.opener til at omdirigere din oprindelige side
- Når brugere vender tilbage til den oprindelige fane, finder de i stedet et phishing-websted
Heldigvis bryder denne forbindelse ved at tilføje rel=”noopener” til eksterne links, hvilket forhindrer den nye side i at manipulere din originale side.
Hvornår skal man bruge rel=”noopener” med interne links
For links til sider inden for dit eget domæne er rel=”noopener” generelt unødvendigt. Interne links udgør minimal sikkerhedsrisiko, da du kontrollerer både kilde- og destinationssiden.
Vigtige overvejelser:
- WordPress tilføjer automatisk rel=”noopener” til eksterne links, der åbner i nye faner
- Manuel implementering er nødvendig på ikke-WordPress-platforme
- Attributten rel=”noreferrer” tjener et andet formål og kan påvirke analysesporing
Husk, at interne links ikke kræver disse sikkerhedsattributter, fordi de navigerer i dit kontrollerede miljø. Fokuser på at anvende rel=”noopener” på eksterne links, især dem der peger på websteder, du ikke har fuld tillid til eller kontrol.
Brug af rel="noopener noreferrer" i hood.discount
WordPress tilføjer automatisk sikkerhedsattributter til eksterne links, når du indstiller dem til åbnes i ny fanes. Denne adfærd hjælper med at beskytte din hjemmeside og samtidig opretholde en god brugeroplevelse. Når besøgende klikker på disse links, forbliver de på dit websted, mens det nye indhold indlæses separat.
Kodeforskellen er betydelig. Et standard eksternt link ser sådan ud:
<a href="https://examplesite.com">Example Link</a>
Men når du aktiverer "åbn i ny fane", ændrer WordPress den til:
<a href="https://examplesite.com" target="_blank" rel="noopener noreferrer">Example Link</a>
target="_blank" instruktion åbner den nye fane, mens rel attributter giver vigtige sikkerhedsfordele. Du kan verificere disse attributter ved at inspicere ethvert eksternt links HTML på dine offentliggjorte sider.
Kan du fjerne det?
Det er nemt at fjerne disse attributter, hvis du ikke har noget imod, at links åbner på samme fane. Du skal blot fjerne markeringen af "åbn i ny fane" i WordPress-editoren, og WordPress genererer et standardlink uden de yderligere attributter.
Imidlertid Det er mere udfordrende at fjerne kun en del af koden, mens links åbnes i nye faner. WordPress tilføjer disse attributter automatisk af sikkerhedsmæssige årsager, uden indbygget skifte.
Du kan forsøge at fjerne manuelt noreferrer del gennem kodeeditoren, hvilket ville gøre det muligt for destinationswebstedet at se dit websted som referer i deres analyser. Processen involverer:
- Åbning af WordPress-kodeeditoren
- Lokalisering af det specifikke link HTML
- Redigering af attributterne direkte
noopener attribut er dog meget sværere at fjerne permanent. Selv efter manuel sletning tilføjer WordPress det typisk igen, når du udgiver eller opdaterer siden. Denne persistens eksisterer pga noopener giver kritisk beskyttelse mod potentielle sikkerhedsudnyttelser.
WordPress prioriterer sikkerhed frem for komplet tilpasning i dette tilfælde.
For dem, der er fast besluttet på at ændre denne adfærd, involverer avancerede løsninger tilpasset kode i dit tema eller specialiserede plugins, selvom denne tilgang ikke anbefales til de fleste brugere på grund af sikkerhedsmæssige konsekvenser.
De fleste browsere inkluderer nu automatisk Noopener-beskyttelse
Fra 2025 har størstedelen af populære webbrowsere implementeret automatisk "noopener"-beskyttelse for eksterne links, hvilket reducerer behovet for manuel implementering af udviklere. Denne sikkerhedsevolution begyndte med Safari i 2018, hvilket skabte præcedens for andre browsere at følge.
Firefox tilsluttede sig dette sikkerhedsinitiativ i juli 2020 og tilføjede automatisk beskyttelse mod potentielle vinduesmanipulationsangreb. Det mest markante skift fandt sted i begyndelsen af 2021, da alle Chromium-baserede browsere – inklusive Chrome, Edge og Brave – inkorporerede denne funktion i deres standard sikkerhed protokoller.
Browser-tidslinje for Automatic Noopener:
- Safari: 2018
- Firefox: juli 2020
- Chromium-browsere (Chrome, Edge, Brave): Tidligt i 2021
Denne beskyttelse på browserniveau skaber et vigtigt sikkerhedsnet, der forhindrer ondsindede websteder i at manipulere den originale side gennem window.opener ejendom. På trods af dette fremskridt bør webudviklere fortsætte med at implementere rel="noopener" manuelt af to vigtige årsager:
- For at beskytte brugere af mindre almindelige browsere
- At opretholde dybdegående forsvarspraksis
Den lille procentdel af internetbrugere på alternative browsere forbliver sårbare uden eksplicit beskyttelse i din kode.
Lad os tale om succes 🏆
Ring til os i dag på 1800 840 999 for at komme i gang.
Lorem ipsum dolor sidder amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.