In Adblock Plus advertensie blokker
Skrywers van lyste met stelle filters kan die uitvoering van hul kode organiseer in die konteks van webwerwe wat deur die gebruiker oopgemaak is deur reëls by die operateur by te voeg "
Kode-uitvoering kan egter in 'n oplossing bereik word.
Sommige werwe, insluitend Google Maps, Gmail en Google Images, gebruik die tegniek om uitvoerbare JavaScript-blokke, wat in die vorm van blote teks oorgedra word, dinamies te laai. As die bediener versoekherleiding toelaat, kan aanstuur na 'n ander gasheer verkry word deur die URL-parameters te verander (byvoorbeeld, in die konteks van Google, kan 'n herleiding deur die API gemaak word "
Die voorgestelde aanvalmetode raak slegs bladsye wat stringe JavaScript-kode dinamies laai (byvoorbeeld via XMLHttpRequest of Fetch) en dan uitvoer. Nog 'n belangrike beperking is die behoefte om 'n herleiding te gebruik of arbitrêre data te plaas aan die kant van die oorspronklike bediener wat die hulpbron uitreik. Om egter die relevansie van die aanval te demonstreer, word daar gewys hoe om die uitvoering van jou kode te organiseer wanneer maps.google.com oopgemaak word, deur 'n herleiding deur "google.com/search" te gebruik.
Die regstelling is nog in voorbereiding. Die probleem raak ook blokkeerders
Adblock Plus-ontwikkelaars beskou werklike aanvalle as onwaarskynlik, aangesien alle veranderinge aan die standaardlyste reëls hersien word, en die koppeling van derdepartylyste is uiters skaars onder gebruikers. Vervanging van reëls via MITM word verhoed deur die verstekgebruik van HTTPS vir die aflaai van standaardbloklyste (vir ander lyste word beplan om aflaai via HTTP in 'n toekomstige vrystelling te verbied). Riglyne kan gebruik word om 'n aanval aan die werfkant te blokkeer
Bron: opennet.ru