En Adblock Plus reklamblokilo
Aŭtoroj de listoj kun aroj de filtriloj povas organizi la ekzekuton de sia kodo en la kunteksto de retejoj malfermitaj de la uzanto aldonante regulojn kun la operatoro "
Tamen, koda ekzekuto povas esti atingita en solvo.
Iuj retejoj, inkluzive de Google Maps, Gmail kaj Google Images, uzas la teknikon de dinamike ŝargi ruleblajn JavaScript-blokojn, transdonitajn en formo de nuda teksto. Se la servilo permesas peton alidirekti, tiam plusendado al alia gastiganto povas esti atingita ŝanĝante la URL-parametrojn (ekzemple, en la kunteksto de Google, alidirektilo povas esti farita per la API "
La proponita atakmetodo nur influas paĝojn kiuj dinamike ŝarĝas ĉenojn de JavaScript-kodo (ekzemple, per XMLHttpRequest aŭ Fetch) kaj poste plenumas ilin. Alia grava limigo estas la bezono uzi alidirektilon aŭ meti arbitrajn datumojn flanke de la origina servilo eldonanta la rimedon. Tamen, por pruvi la gravecon de la atako, estas montrite kiel organizi la ekzekuton de via kodo malfermante maps.google.com, uzante alidirektilon per "google.com/search".
La riparo estas ankoraŭ preparita. La problemo ankaŭ influas blokantojn
Adblock Plus-programistoj konsideras verajn atakojn malprobablaj, ĉar ĉiuj ŝanĝoj al la normaj listoj de reguloj estas reviziitaj, kaj konekti triajn listojn estas ege malofta inter uzantoj. Anstataŭigo de reguloj per MITM estas malhelpita per la defaŭlta uzo de HTTPS por elŝutado de normaj bloklistoj (por aliaj listoj estas planite malpermesi elŝuton per HTTP en estonta eldono). Direktivoj povas esti uzataj por bloki atakon ĉe la retejo
fonto: opennet.ru