Im Adblock Plus-Werbeblocker
Autoren von Listen mit Filtersätzen können die Ausführung ihres Codes im Kontext der vom Benutzer geöffneten Websites organisieren, indem sie mit dem Operator „Regeln hinzufügen“
Eine Codeausführung kann jedoch durch einen Workaround erreicht werden.
Einige Websites, darunter Google Maps, Gmail und Google Bilder, verwenden die Technik des dynamischen Ladens ausführbarer JavaScript-Blöcke, die in Form von reinem Text übertragen werden. Wenn der Server die Weiterleitung von Anfragen zulässt, kann die Weiterleitung an einen anderen Host durch Ändern der URL-Parameter erreicht werden (im Kontext von Google kann beispielsweise eine Weiterleitung über die API erfolgen.)
Die vorgeschlagene Angriffsmethode betrifft nur Seiten, die Zeichenfolgen von JavaScript-Code dynamisch laden (z. B. über XMLHttpRequest oder Fetch) und diese dann ausführen. Eine weitere wichtige Einschränkung ist die Notwendigkeit, eine Umleitung zu verwenden oder beliebige Daten auf der Seite des ursprünglichen Servers zu platzieren, der die Ressource ausgibt. Um jedoch die Relevanz des Angriffs zu verdeutlichen, wird gezeigt, wie Sie die Ausführung Ihres Codes beim Öffnen von maps.google.com mithilfe einer Weiterleitung über „google.com/search“ organisieren.
Der Fix ist noch in Vorbereitung. Das Problem betrifft auch Blocker
Die Adblock Plus-Entwickler halten echte Angriffe für unwahrscheinlich, da alle Änderungen an den Standardregellisten überprüft werden und die Anbindung von Drittanbieterlisten bei Nutzern äußerst selten vorkommt. Die Ersetzung von Regeln über MITM wird durch die standardmäßige Verwendung von HTTPS zum Herunterladen von Standard-Blocklisten verhindert (für andere Listen ist geplant, das Herunterladen über HTTP in einer zukünftigen Version zu verbieten). Direktiven können verwendet werden, um einen Angriff auf der Site-Seite zu blockieren
Source: opennet.ru