rel=noopener noreferrer: Beveiligingspraktijk voor externe links
Veel WordPress-gebruikers merken mogelijk dat er mysterieuze codefragmenten in hun Externe links bij het onderzoeken van de HTML van hun site. De code “rel=”noopener noreferrer”” verschijnt vaak zonder enige directe actie van de site-eigenaar, wat vragen oproept over het doel en mogelijke SEO-implicaties.
Deze automatisch toegevoegde tags zijn vanuit een SEO-perspectief niets om je zorgen over te maken. WordPress implementeert deze attributen in bepaalde omstandigheden standaard op externe links. Zoekmachines begrijpen deze attributen volledig en ze hebben geen negatieve invloed op hoe je site wordt geïndexeerd of gerangschikt in zoekresultaten.
Wat is rel="noopener noreferrer"?
De Politia Militar hield zelfs tijdens de pre-carnaval festiviteiten de zaken al nauwlettend in de gaten. rel="noopener noreferrer" is een HTML-attribuut dat speciaal is ontworpen voor externe links op uw website. Dit attribuut bestaat eigenlijk uit twee afzonderlijke componenten die onafhankelijk van elkaar werken:
- rel="noopener"
- rel="geen verwijzing"
Deze componenten beïnvloeden de manier waarop externe websites met uw site omgaan, hoewel ze elk een eigen doel dienen.
Wanneer u dit kenmerk implementeert, wordt het als volgt in uw HTML-code weergegeven:
<a href="https://externalsite.com" target="_blank" rel="noopener noreferrer">
Controleren of uw links deze code bevatten is eenvoudig. U kunt uw website code-editor en gebruik de zoekfunctie van de browser om te zoeken naar rel="noopener noreferrer", of bekijk een webpagina, klik met de rechtermuisknop, selecteer 'Inspecteren' en zoek naar de code in de ontwikkelaarsconsole.
De tweede methode is vooral handig voor het onderzoeken van websites die u niet bezit of beheert. Dit stelt ontwikkelaars en site-eigenaren in staat om de juiste implementatie van beveiligingsattributen op externe links op hun webpagina's te verifiëren.
Wat is rel="geen verwijzing"?
Het rel="noreferrer"-attribuut fungeert als een privacymechanisme in HTML-links, waarmee wordt voorkomen dat referrer-informatie wordt verzonden wanneer bezoekers van uw site naar een andere navigeren. Wanneer dit HTML-attribuut wordt geïmplementeerd, verbergt het uw website als verkeersbron in de analysetools van de bestemmingssite.
Normaal gesproken kan de bestemmingssite uw domein identificeren als de verkeersbron wanneer iemand op een link op uw website klikt. Met rel="noreferrer" toegevoegd aan uw link, wordt deze identificatie geblokkeerd. In plaats van te verschijnen als referral traffic in analytics-platforms zoals Google Analytics, registreren deze bezoekers zich als direct traffic.
Het kenmerk kan op twee manieren worden geïmplementeerd:
<a href="https://examplesite.com" target="_blank" rel="noreferrer">
Of zonder te openen in een nieuw tabblad:
<a href="https://examplesite.com" rel="noreferrer">
Deze verborgen verwijzende informatie kan de mysterieuze pieken in het directe verkeer verklaren die sommige website-eigenaren in hun analyses opmerken.
Wanneer rel=”noreferrer” gebruiken op externe links
Er zijn verschillende strategische redenen om het kenmerk rel="noreferrer" op uw uitgaande links te implementeren:
- Concurrentie links: Wanneer u naar concurrenten linkt terwijl u er de voorkeur aan geeft uw eigen site te behouden, Verwijzingsgegevens privaat
- Niet-vertrouwde websites: Wanneer u linkt naar sites die u niet volledig vertrouwt
- Privacybezorgdheden:Wanneer u de privacy van gebruikers wilt behouden door geen informatie over de bron van het verkeer te delen
Het toevoegen van dit kenmerk is eenvoudig: neem gewoon rel="noreferrer" op in uw link-HTML zoals hierboven weergegeven. Als u externe links al opent in nieuwe tabbladen, vereist het opnemen van deze code minimale extra inspanning.
Wat is rel="noopener"?
Het rel="noopener"-attribuut dient als een kritieke beveiligingsmaatregel voor websites die externe links gebruiken. Dit HTML-attribuut helpt uw site te beschermen tegen een geavanceerde aanvalsvector die gebruikers target via gelinkte pagina's. Wanneer het correct wordt geïmplementeerd, voorkomt het dat kwaadaardige websites toegang krijgen tot uw pagina via de JavaScript-eigenschap window.opener.
Uw site beschermen tegen reverse tabnapping
Reverse tabnapping vormt een significante beveiligingsdreiging die optreedt wanneer links in nieuwe tabbladen worden geopend. Zonder de juiste bescherming kunnen aanvallers de window.opener-relatie misbruiken om uw oorspronkelijke pagina om te leiden naar een frauduleuze site die is ontworpen om informatie te stelen.
Deze aanval is met name gevaarlijk omdat gebruikers vaak pagina's vertrouwen die ze al hebben bezocht. Wanneer ze terugkeren naar wat ze denken dat uw legitieme site is, kunnen ze onbewust gevoelige informatie aan aanvallers verstrekken.
Hoe de aanval werkt:
- Gebruiker klikt op een externe link op uw site die in een nieuw tabblad wordt geopend
- De inhoud van het nieuwe tabblad bevat schadelijke code
- Deze code gebruikt window.opener om uw originele pagina om te leiden
- Wanneer gebruikers terugkeren naar het oorspronkelijke tabblad, vinden ze in plaats daarvan een phishingsite
Gelukkig verbreekt het toevoegen van rel=”noopener” aan externe links deze verbinding, waardoor de nieuwe pagina uw originele pagina niet kan manipuleren.
Wanneer rel=”noopener” gebruiken met interne links
Voor links naar pagina's binnen uw eigen domein is rel="noopener" over het algemeen overbodig. Interne links vormen een minimaal beveiligingsrisico, omdat u zowel de bron- als de bestemmingspagina's beheert.
Belangrijke overwegingen:
- WordPress voegt automatisch rel="noopener" toe aan externe links die in nieuwe tabbladen worden geopend
- Handmatige implementatie is noodzakelijk op niet-WordPress-platforms
- Het kenmerk rel="noreferrer" dient een ander doel en kan de analysetracking beïnvloeden
Onthoud dat interne links deze beveiligingsattributen niet nodig hebben omdat ze binnen uw gecontroleerde omgeving navigeren. Concentreer u op het toepassen van rel="noopener" op externe links, met name die links die verwijzen naar sites die u niet volledig vertrouwt of beheert.
Het gebruik van rel="noopener noreferrer" in hood.discount
WordPress voegt automatisch beveiligingskenmerken toe aan externe links wanneer u deze instelt op Openen in nieuw tabblads. Dit gedrag helpt uw website te beschermen en tegelijkertijd een goede gebruikerservaring te behouden. Wanneer bezoekers op deze links klikken, blijven ze op uw site terwijl de nieuwe content apart wordt geladen.
Het codeverschil is significant. Een standaard externe link ziet er als volgt uit:
<a href="https://examplesite.com">Example Link</a>
Maar wanneer u de optie “openen in nieuw tabblad” inschakelt, verandert WordPress dit in:
<a href="https://examplesite.com" target="_blank" rel="noopener noreferrer">Example Link</a>
De Politia Militar hield zelfs tijdens de pre-carnaval festiviteiten de zaken al nauwlettend in de gaten. target="_blank" instructie opent het nieuwe tabblad, terwijl de rel kenmerken bieden belangrijke beveiligingsvoordelen. U kunt deze kenmerken verifiëren door de HTML van een externe link op uw gepubliceerde pagina's te inspecteren.
Kun je het verwijderen?
Het verwijderen van deze attributen is eenvoudig als u het niet erg vindt dat links in hetzelfde tabblad worden geopend. Schakel gewoon de optie 'openen in nieuw tabblad' uit in de WordPress-editor en WordPress genereert een standaardlink zonder de extra attributen.
Echter, het verwijderen van slechts een deel van de code terwijl links in nieuwe tabbladen worden geopend, is een grotere uitdagingWordPress voegt deze kenmerken automatisch toe om veiligheidsredenen, zonder ingebouwde schakelaar.
U kunt proberen de noreferrer gedeelte via de code-editor, waardoor de bestemmingssite uw site als referrer in hun analytics kan zien. Het proces omvat:
- De WordPress-code-editor openen
- De specifieke HTML-link lokaliseren
- De kenmerken rechtstreeks bewerken
De Politia Militar hield zelfs tijdens de pre-carnaval festiviteiten de zaken al nauwlettend in de gaten. noopener attribuut is echter veel moeilijker permanent te verwijderen. Zelfs na handmatige verwijdering voegt WordPress het doorgaans opnieuw toe wanneer u de pagina publiceert of bijwerkt. Deze persistentie bestaat omdat noopener biedt cruciale bescherming tegen mogelijke beveiligingsrisico's.
WordPress geeft in dit geval prioriteit aan beveiliging boven volledige personalisatie.
Voor degenen die dit gedrag willen aanpassen, zijn er geavanceerde oplossingen beschikbaar, zoals aangepaste code in uw thema of gespecialiseerde plug-ins. Deze aanpak wordt echter voor de meeste gebruikers niet aanbevolen vanwege de beveiligingsrisico's.
De meeste browsers bieden nu automatische Noopener-bescherming
Vanaf 2025 hebben de meeste populaire webbrowsers automatische "noopener"-beveiliging voor externe links geïmplementeerd, waardoor de noodzaak voor handmatige implementatie door ontwikkelaars afneemt. Deze beveiligingsevolutie begon in 2018 met Safari, waarmee een precedent werd geschapen voor andere browsers om te volgen.
Firefox sloot zich in juli 2020 aan bij dit beveiligingsinitiatief en voegde automatische bescherming toe tegen mogelijke aanvallen op venstermanipulatie. De meest significante verandering vond plaats begin 2021, toen alle op Chromium gebaseerde browsers, waaronder Chrome, Edge en Brave, deze functie in hun standaard beveiligingsprotocollen.
Browsertijdlijn voor automatische Noopener:
- Safari: 2018
- Firefox: juli 2020
- Chromium-browsers (Chrome, Edge, Brave): begin 2021
Deze bescherming op browserniveau creëert een belangrijk vangnet, waardoor kwaadaardige sites de originele pagina niet kunnen manipuleren via de browser. window.opener eigendom. Ondanks deze vooruitgang moeten webontwikkelaars doorgaan met het implementeren rel="noopener" handmatig om twee belangrijke redenen:
- Om gebruikers van minder gangbare browsers te beschermen
- Om diepgaande beveiligingspraktijken te handhaven
Het kleine percentage internetgebruikers dat alternatieve browsers gebruikt, blijft kwetsbaar zonder expliciete bescherming in uw code.
Laten we praten over succes 🏆
Bel ons vandaag nog op 1800 840 999 om aan de slag te gaan.
Dankjewel!