Rel=noopener & Noreferrer: Säkerhetspraxis för externa länkar

rel=noopener noreferrer: Säkerhetspraxis för externa länkar

rel=noopener noreferrer: Säkerhetspraxis för externa länkar

Många WordPress-användare kan lägga märke till mystiska kodavsnitt som visas i deras externa länkar efter att ha granskat webbplatsens HTML. Koden "rel="noopener noreferrer"" visas ofta utan någon direkt åtgärd från webbplatsägaren, vilket väcker frågor om dess syfte och potentiella SEO-implikationer.

Dessa automatiskt tillagda taggar är inget att oroa sig för ur ett SEO-perspektiv. WordPress implementerar dessa attribut på externa länkar under vissa omständigheter som standardpraxis. Sökmotorer förstår fullt ut dessa attribut och de påverkar inte negativt hur din webbplats indexeras eller rankas i sökresultaten.

Vad är rel="noopener noreferrer"?

Ocuco-landskapet rel="noopener noreferrer" är ett HTML-attribut speciellt utformat för externa länkar på din webbplats. Det här attributet består faktiskt av två separata komponenter som fungerar oberoende av varandra:

Dessa komponenter påverkar hur externa webbplatser interagerar med din webbplats, även om var och en har ett särskilt syfte.

När du implementerar det här attributet visas det i din HTML-kod enligt följande:

 

<a href="https://externalsite.com" target="_blank" rel="noopener noreferrer">

 

Det är enkelt att kontrollera om dina länkar innehåller den här koden. Du kan antingen öppna din webbplatsens kodredigerare och använd webbläsarens "Sök"-funktion för att söka efter rel="noopener noreferrer", eller visa valfri webbsida, högerklicka, välj "Inspektera" och sök efter koden i utvecklarkonsolen.

Den andra metoden visar sig vara särskilt användbar för att undersöka webbplatser som du inte äger eller hanterar. Detta gör att utvecklare och webbplatsägare kan verifiera korrekt implementering av säkerhetsattribut på externa länkar på sina webbsidor.

381b0144 b9e1 4441 9454 3cbc640d95f8

Vad är rel="noreferrer"?

Attributet rel=”noreferrer” fungerar som en sekretessmekanism i HTML-länkar, vilket förhindrar överföring av hänvisningsinformation när besökare navigerar från din webbplats till en annan. När det har implementerats döljer detta HTML-attribut din webbplats som trafikkälla i målwebbplatsens analysverktyg.

Normalt, när någon klickar på en länk på din webbplats, kan destinationswebbplatsen identifiera din domän som trafikkälla. Med rel=”noreferrer” lagt till din länk blockeras denna identifiering. Istället för att visas som hänvisningstrafik i analysplattformar som Google Analytics, registrerar dessa besökare sig som direkttrafik.

 

Attributet kan implementeras på två sätt:

<a href="https://examplesite.com" target="_blank" rel="noreferrer">

 

Eller utan att öppna i en ny flik:

<a href="https://examplesite.com" rel="noreferrer">

 

Denna dolda hänvisningsinformation kan förklara mystiska toppar i direkt trafik som vissa webbplatsägare märker i sin analys.

När ska man använda rel=”noreferrer” på externa länkar

Det finns flera strategiska skäl att implementera attributet rel=”noreferrer” på dina utgående länkar:

  1. Konkurrentlänkar: När du länkar till konkurrenter samtidigt som du föredrar att behålla din remissdata privat
  2. Otillförlitliga webbplatser: När du länkar till webbplatser som du inte litar helt på
  3. Integritetsfrågor: När du vill behålla användarnas integritet genom att inte dela information om trafikkällan

Det är enkelt att lägga till detta attribut – inkludera helt enkelt rel=”noreferrer” i din länk-HTML som visas ovan. Om du redan öppnar externa länkar på nya flikar kräver det minimala extra ansträngningar att införliva den här koden.

7720441

Vad är rel="noopener"?

Attributet rel=”noopener” fungerar som en kritisk säkerhetsåtgärd för webbplatser som använder externa länkar. Detta HTML-attribut hjälper till att skydda din webbplats från en sofistikerad attackvektor som riktar sig till användare via länkade sidor. När det implementeras korrekt förhindrar det skadliga webbplatser från att få åtkomst till din sida via JavaScript-egenskapen window.opener.

Skydda din webbplats från omvänd tabnapping

Omvänd tabnapping representerar ett betydande säkerhetshot som uppstår när länkar öppnas på nya flikar. Utan ordentligt skydd kan angripare utnyttja window.opener-relationen för att omdirigera din ursprungliga sida till en bedräglig webbplats utformad för att stjäla information.

Denna attack är särskilt farlig eftersom användare ofta litar på sidor de redan har besökt. När de återvänder till vad de tror är din legitima webbplats kan de omedvetet tillhandahålla känslig information till angripare.

Hur attacken fungerar:

Lyckligtvis bryter denna koppling om du lägger till rel=”noopener” i externa länkar, vilket förhindrar att den nya sidan manipulerar din ursprungliga sida.

När ska man använda rel=”noopener” med interna länkar

För länkar till sidor inom din egen domän är rel=”noopener” i allmänhet onödigt. Interna länkar utgör minimal säkerhetsrisk eftersom du kontrollerar både käll- och målsidan.

Viktiga överväganden:

  1. WordPress lägger automatiskt till rel=”noopener” till externa länkar som öppnas i nya flikar
  2. Manuell implementering är nödvändig på icke-WordPress-plattformar
  3. Attributet rel=”noreferrer” har ett annat syfte och kan påverka analysspårning

Kom ihåg att interna länkar inte kräver dessa säkerhetsattribut eftersom de navigerar inom din kontrollerade miljö. Fokusera på att tillämpa rel=”noopener” på externa länkar, särskilt de som pekar på webbplatser som du inte litar på eller kontrollerar helt.

Använder rel="noopener noreferrer" i hood.discount

WordPress lägger automatiskt till säkerhetsattribut till externa länkar när du ställer in dem på öppna i ny fliks. Detta beteende hjälper till att skydda din webbplats samtidigt som du upprätthåller en bra användarupplevelse. När besökare klickar på dessa länkar stannar de kvar på din webbplats medan det nya innehållet laddas separat.

Kodskillnaden är betydande. En extern standardlänk ser ut så här:

<a href="https://examplesite.com">Example Link</a>

Men när du aktiverar alternativet "öppna i ny flik", ändrar WordPress det till:

<a href="https://examplesite.com" target="_blank" rel="noopener noreferrer">Example Link</a>

Ocuco-landskapet target="_blank" instruktionen öppnar den nya fliken, medan rel attribut ger viktiga säkerhetsfördelar. Du kan verifiera dessa attribut genom att inspektera alla externa länkars HTML på dina publicerade sidor.

Kan du ta bort det?

Att ta bort dessa attribut är enkelt om du inte har något emot att länkar öppnas på samma flik. Avmarkera helt enkelt alternativet "öppna i ny flik" i WordPress-redigeraren, så genererar WordPress en standardlänk utan de ytterligare attributen.

Emellertid att ta bort bara en del av koden samtidigt som länkarna öppnas på nya flikar är mer utmanande. WordPress lägger till dessa attribut automatiskt av säkerhetsskäl, utan inbyggd växling.

Du kan försöka att manuellt ta bort noreferrer portion genom kodredigeraren, vilket skulle göra det möjligt för destinationswebbplatsen att se din webbplats som hänvisare i sin analys. Processen innefattar:

  1. Öppna WordPress kodredigerare
  2. Hitta den specifika länken HTML
  3. Redigera attributen direkt

Ocuco-landskapet noopener attribut är dock mycket svårare att ta bort permanent. Även efter manuell radering lägger WordPress vanligtvis till det igen när du publicerar eller uppdaterar sidan. Denna uthållighet finns pga noopener ger kritiskt skydd mot potentiella säkerhetsmissbruk.

WordPress prioriterar säkerhet framför fullständig anpassning i detta fall.

För dem som är fast beslutna att ändra detta beteende, involverar avancerade lösningar anpassad kod i ditt tema eller specialiserade plugins, även om detta tillvägagångssätt inte rekommenderas för de flesta användare på grund av säkerhetskonsekvenser.

mobil webbläsare koncept illustration 114360 6598

De flesta webbläsare inkluderar nu automatiskt Noopener-skydd

Från och med 2025 har majoriteten av populära webbläsare implementerat automatiskt "noopener"-skydd för externa länkar, vilket minskar behovet av manuell implementering av utvecklare. Denna säkerhetsutveckling började med Safari 2018, och skapade ett prejudikat för andra webbläsare att följa.

Firefox gick med i detta säkerhetsinitiativ i juli 2020 och lade till automatiskt skydd mot potentiella attacker mot fönstermanipulation. Den mest betydande förändringen inträffade i början av 2021, när alla Chromium-baserade webbläsare – inklusive Chrome, Edge och Brave – införlivade den här funktionen i sin standard säkerhetsprotokoll.

Webbläsarens tidslinje för Automatic Noopener:

Detta skydd på webbläsarnivå skapar ett viktigt skyddsnät som förhindrar skadliga webbplatser från att manipulera den ursprungliga sidan genom window.opener egendom. Trots detta framsteg bör webbutvecklare fortsätta att implementera rel="noopener" manuellt av två viktiga skäl:

Den lilla andelen internetanvändare på alternativa webbläsare förblir sårbara utan uttryckligt skydd i din kod.

Om författaren

Bild på Callum Sherwood

Callum Sherwood

Medgrundare @ WorldwideBacklinks.com

Låt oss prata framgång 🏆

Lås upp din webbplats potential med en personlig touch. På Worldwide Backlinks tror vi på kraften i konversation för att skräddarsy strategier som matchar dina unika behov. Våra experter står i beredskap, redo att dyka in i dina SEO-utmaningar och förvandla dem till segrar. Öka din onlinenärvaro med strategier utformade just för dig. Ring oss idag och ta första steget mot att dominera det digitala landskapet.
Ring oss idag på 1800 840 999 för att komma igång.

Presentation kommer strax