Rel=noopener & Noreferrer: Sikkerhetspraksis for eksterne lenker

rel=noopener noreferrer: Sikkerhetspraksis for eksterne lenker

rel=noopener noreferrer: Sikkerhetspraksis for eksterne lenker

Mange WordPress-brukere kan legge merke til mystiske kodebiter som vises i deres Eksterne linker ved å undersøke nettstedets HTML. Koden "rel="noopener noreferrer"" vises ofte uten noen direkte handling fra nettstedets eier, og reiser spørsmål om formålet og potensielle SEO-implikasjoner.

Disse automatisk lagt til taggene er ingenting å bekymre seg for fra et SEO-perspektiv. WordPress implementerer disse attributtene på eksterne lenker under visse omstendigheter som en standard praksis. Søkemotorer forstår disse egenskapene fullt ut, og de påvirker ikke negativt hvordan nettstedet ditt er indeksert eller rangert i søkeresultatene.

Hva er rel="noopener noreferrer"?

Ocuco rel="noopener noreferrer" er et HTML-attributt spesielt utviklet for eksterne lenker på nettstedet ditt. Dette attributtet består faktisk av to separate komponenter som fungerer uavhengig:

Disse komponentene påvirker hvordan eksterne nettsteder samhandler med nettstedet ditt, selv om hver enkelt tjener et eget formål.

Når du implementerer dette attributtet, vises det i HTML-koden din som følger:

 

<a href="https://externalsite.com" target="_blank" rel="noopener noreferrer">

 

Det er enkelt å sjekke om koblingene dine inneholder denne koden. Du kan enten åpne din nettstedets koderedigerer og bruk nettleserens "Finn"-funksjon for å søke etter rel="noopener noreferrer", eller se hvilken som helst nettside, høyreklikk, velg "Inspiser" og søk etter koden i utviklerkonsollen.

Den andre metoden viser seg å være spesielt nyttig for å undersøke nettsteder du ikke eier eller administrerer. Dette lar utviklere og nettstedeiere verifisere riktig implementering av sikkerhetsattributter på eksterne lenker på nettsidene deres.

381b0144 b9e1 4441 9454 3cbc640d95f8

Hva er rel="noreferrer"?

Attributtet rel=”noreferrer” fungerer som en personvernmekanisme i HTML-lenker, og forhindrer overføring av henvisningsinformasjon når besøkende navigerer fra nettstedet ditt til et annet. Når det er implementert, skjuler dette HTML-attributtet nettstedet ditt som trafikkkilde i målnettstedets analyseverktøy.

Vanligvis, når noen klikker på en kobling på nettstedet ditt, kan destinasjonsnettstedet identifisere domenet ditt som trafikkkilde. Med rel=”noreferrer” lagt til lenken din, er denne identifikasjonen blokkert. I stedet for å vises som henvisningstrafikk i analyseplattformer som Google Analytics, registrerer disse besøkende seg som direkte trafikk.

 

Attributtet kan implementeres på to måter:

<a href="https://examplesite.com" target="_blank" rel="noreferrer">

 

Eller uten å åpne i en ny fane:

<a href="https://examplesite.com" rel="noreferrer">

 

Denne skjulte henvisningsinformasjonen kan forklare mystiske topper i direkte trafikk som enkelte nettstedseiere legger merke til i analysene sine.

Når skal du bruke rel=”noreferrer” på eksterne lenker

Det er flere strategiske grunner til å implementere rel=”noreferrer”-attributtet på utgående koblinger:

  1. Konkurrentlenker: Når du linker til konkurrenter mens du foretrekker å beholde din henvisningsdata privat
  2. Upålitelige nettsteder: Når du linker til nettsteder du ikke stoler helt på
  3. Personvern: Når du ønsker å opprettholde brukerens personvern ved å ikke dele trafikkkildeinformasjon

Det er enkelt å legge til dette attributtet – bare inkluder rel=”noreferrer” i HTML-lenken din som vist ovenfor. Hvis du allerede åpner eksterne lenker i nye faner, krever det minimalt med ekstra innsats å innlemme denne koden.

7720441

Hva er rel="noopener"?

rel=”noopener”-attributtet fungerer som et kritisk sikkerhetstiltak for nettsteder som bruker eksterne lenker. Dette HTML-attributtet bidrar til å beskytte nettstedet ditt mot en sofistikert angrepsvektor som retter seg mot brukere gjennom koblede sider. Når det implementeres riktig, forhindrer det ondsinnede nettsteder fra å få tilgang til siden din gjennom window.opener JavaScript-egenskapen.

Beskytt nettstedet ditt mot omvendt tabulering

Omvendt tabnapping representerer en betydelig sikkerhetstrussel som oppstår når koblinger åpnes i nye faner. Uten riktig beskyttelse kan angripere utnytte window.opener-forholdet til å omdirigere den opprinnelige siden din til et uredelig nettsted designet for å stjele informasjon.

Dette angrepet er spesielt farlig fordi brukere ofte stoler på sider de allerede har besøkt. Når de kommer tilbake til det de tror er ditt legitime nettsted, kan de ubevisst gi sensitiv informasjon til angripere.

Slik fungerer angrepet:

Heldigvis bryter denne forbindelsen ved å legge til rel=”noopener” til eksterne lenker, og hindrer den nye siden i å manipulere den opprinnelige siden.

Når skal du bruke rel=”noopener” med interne lenker

For lenker til sider innenfor ditt eget domene er rel=”noopener” generelt unødvendig. Interne lenker utgjør minimal sikkerhetsrisiko siden du kontrollerer både kilde- og målsiden.

Viktige hensyn:

  1. WordPress legger automatisk til rel=”noopener” til eksterne lenker som åpnes i nye faner
  2. Manuell implementering er nødvendig på ikke-WordPress-plattformer
  3. Attributtet rel=”noreferrer” tjener et annet formål og kan påvirke analysesporing

Husk at interne koblinger ikke krever disse sikkerhetsattributtene fordi de navigerer innenfor ditt kontrollerte miljø. Fokuser på å bruke rel=”noopener” på eksterne lenker, spesielt de som peker til nettsteder du ikke stoler helt på eller kontrollerer.

Bruker rel="noopener noreferrer" i WordPress

WordPress legger automatisk til sikkerhetsattributter til eksterne lenker når du setter dem til åpne i ny fanes. Denne oppførselen bidrar til å beskytte nettstedet ditt samtidig som du opprettholder en god brukeropplevelse. Når besøkende klikker på disse koblingene, forblir de på nettstedet ditt mens det nye innholdet lastes inn separat.

Kodeforskjellen er betydelig. En standard ekstern lenke ser slik ut:

<a href="https://examplesite.com">Example Link</a>

Men når du aktiverer alternativet "åpne i ny fane", endrer WordPress det til:

<a href="https://examplesite.com" target="_blank" rel="noopener noreferrer">Example Link</a>

Ocuco target="_blank" instruksjonen åpner den nye fanen, mens rel attributter gir viktige sikkerhetsfordeler. Du kan bekrefte disse attributtene ved å inspisere HTML-koden til enhver ekstern kobling på de publiserte sidene.

Kan du fjerne det?

Det er enkelt å fjerne disse attributtene hvis du ikke har noe imot at koblinger åpnes i samme fane. Bare fjern merket for "åpne i ny fane"-alternativet i WordPress-editoren, og WordPress vil generere en standardkobling uten tilleggsattributtene.

Imidlertid Det er mer utfordrende å fjerne bare en del av koden mens koblinger åpnes i nye faner. WordPress legger til disse attributtene automatisk av sikkerhetsgrunner, uten innebygd bryter.

Du kan forsøke å fjerne manuelt noreferrer del gjennom koderedigeringsprogrammet, som vil tillate destinasjonssiden å se nettstedet ditt som referer i analysene deres. Prosessen innebærer:

  1. Åpne WordPress-kodeeditoren
  2. Finne den spesifikke HTML-lenken
  3. Redigere attributtene direkte

Ocuco noopener attributt er imidlertid mye vanskeligere å fjerne permanent. Selv etter manuell sletting, legger WordPress det vanligvis til på nytt når du publiserer eller oppdaterer siden. Denne utholdenheten eksisterer fordi noopener gir kritisk beskyttelse mot potensielle sikkerhetsutnyttelser.

WordPress prioriterer sikkerhet fremfor fullstendig tilpasning i dette tilfellet.

For de som er fast bestemt på å endre denne oppførselen, involverer avanserte løsninger tilpasset kode i temaet ditt eller spesialiserte plugins, selv om denne tilnærmingen ikke anbefales for de fleste brukere på grunn av sikkerhetsimplikasjoner.

mobile nettlesere konsept illustrasjon 114360 6598

De fleste nettlesere inkluderer nå automatisk Noopener Protection

Fra og med 2025 har flertallet av populære nettlesere implementert automatisk "noopener"-beskyttelse for eksterne lenker, noe som reduserer behovet for manuell implementering av utviklere. Denne sikkerhetsutviklingen begynte med Safari i 2018, og satte en presedens for andre nettlesere å følge.

Firefox ble med i dette sikkerhetsinitiativet i juli 2020, og la til automatisk beskyttelse mot potensielle vindusmanipulasjonsangrep. Det viktigste skiftet skjedde tidlig i 2021, da alle Chromium-baserte nettlesere – inkludert Chrome, Edge og Brave – inkorporerte denne funksjonen i standarden deres sikkerhetsprotokoller.

Nettlesertidslinje for Automatic Noopener:

Denne beskyttelsen på nettlesernivå skaper et viktig sikkerhetsnett som forhindrer skadelige nettsteder fra å manipulere den opprinnelige siden gjennom window.opener eiendom. Til tross for dette fremskrittet, bør nettutviklere fortsette å implementere rel="noopener" manuelt av to hovedårsaker:

Den lille prosentandelen av internettbrukere på alternative nettlesere forblir sårbare uten eksplisitt beskyttelse i koden din.

om forfatteren

Bilde av Callum Sherwood

Callum Sherwood

Medgründer @ WorldwideBacklinks.com

La oss snakke om suksess 🏆

Lås opp nettstedets potensiale med et personlig preg. Hos Worldwide Backlinks tror vi på kraften i samtale for å skreddersy strategier som matcher dine unike behov. Ekspertene våre er i beredskap, klare til å dykke inn i SEO-utfordringene dine og forvandle dem til seire. Øk din tilstedeværelse på nett med strategier utviklet for deg. Ring oss i dag og ta det første skrittet mot å dominere det digitale landskapet.
Ring oss i dag på 1800 840 999 for å komme i gang.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.