Al bloquejador d'anuncis Adblock Plus
Els autors de llistes amb conjunts de filtres poden organitzar l'execució del seu codi en el context de llocs oberts per l'usuari afegint regles amb l'operador ".
Tanmateix, l'execució de codi es pot aconseguir amb una solució alternativa.
Alguns llocs, inclosos Google Maps, Gmail i Google Images, utilitzen la tècnica de càrrega dinàmica de blocs de JavaScript executables, transmesos en forma de text nu. Si el servidor permet la redirecció de sol·licituds, el reenviament a un altre amfitrió es pot aconseguir canviant els paràmetres de l'URL (per exemple, en el context de Google, es pot fer una redirecció a través de l'API "
El mètode d'atac proposat només afecta les pàgines que carreguen dinàmicament cadenes de codi JavaScript (per exemple, mitjançant XMLHttpRequest o Fetch) i després les executen. Una altra limitació important és la necessitat d'utilitzar una redirecció o col·locar dades arbitràries al costat del servidor original que emet el recurs. Tanmateix, per demostrar la rellevància de l'atac, es mostra com organitzar l'execució del vostre codi en obrir maps.google.com, mitjançant una redirecció a través de “google.com/search”.
La solució encara està en preparació. El problema també afecta els bloquejadors
Els desenvolupadors d'Adblock Plus consideren que els atacs reals són poc probables, ja que es revisen tots els canvis a les llistes estàndard de regles i la connexió de llistes de tercers és extremadament rara entre els usuaris. La substitució de regles mitjançant MITM s'evita mitjançant l'ús predeterminat d'HTTPS per descarregar llistes de bloqueig estàndard (per a altres llistes es preveu prohibir la descàrrega mitjançant HTTP en una versió futura). Les directives es poden utilitzar per bloquejar un atac al costat del lloc
Font: opennet.ru