En el bloqueador de anuncios Adblock Plus
Los autores de listas con conjuntos de filtros pueden organizar la ejecución de su código en el contexto de los sitios abiertos por el usuario agregando reglas con el operador "
Sin embargo, la ejecución del código se puede lograr mediante una solución alternativa.
Algunos sitios, incluidos Google Maps, Gmail y Google Images, utilizan la técnica de cargar dinámicamente bloques de JavaScript ejecutables, transmitidos en forma de texto sin formato. Si el servidor permite la redirección de solicitudes, entonces se puede lograr la redirección a otro host cambiando los parámetros de la URL (por ejemplo, en el contexto de Google, se puede realizar una redirección a través de la API "
El método de ataque propuesto solo afecta a las páginas que cargan dinámicamente cadenas de código JavaScript (por ejemplo, a través de XMLHttpRequest o Fetch) y luego las ejecutan. Otra limitación importante es la necesidad de utilizar una redirección o colocar datos arbitrarios en el lado del servidor original que emite el recurso. Sin embargo, para demostrar la relevancia del ataque, se muestra cómo organizar la ejecución de su código al abrir maps.google.com, utilizando una redirección a través de “google.com/search”.
La solución aún está en preparación. El problema también afecta a los bloqueadores
Los desarrolladores de Adblock Plus consideran que los ataques reales son poco probables, ya que se revisan todos los cambios en las listas de reglas estándar y la conexión de listas de terceros es extremadamente rara entre los usuarios. La sustitución de reglas a través de MITM se evita mediante el uso predeterminado de HTTPS para descargar listas de bloqueo estándar (para otras listas está previsto prohibir la descarga a través de HTTP en una versión futura). Se pueden utilizar directivas para bloquear un ataque en el lado del sitio.
Fuente: opennet.ru