Adblock Plus iragarkien blokeatzailean
Iragazki multzoak dituzten zerrenden egileek beren kodearen exekuzioa antola dezakete erabiltzaileak irekitako guneen testuinguruan, operadorearekin arauak gehituz "
Hala ere, kodearen exekuzioa konponbide batean lor daiteke.
Zenbait gune, Google Maps, Gmail eta Google Images barne, JavaScript bloke exekutagarriak dinamikoki kargatzeko teknika erabiltzen dute, testu huts moduan transmitituta. Zerbitzariak eskaerak birbideratzeko aukera ematen badu, beste ostalari batera birbidaltzea lor daiteke URL parametroak aldatuz (adibidez, Google-ren testuinguruan, APIaren bidez birbideratzea egin daiteke "
Proposatutako eraso-metodoak JavaScript kodearen kateak dinamikoki kargatu eta gero exekutatzen dituzten orriei soilik eragiten die (adibidez, XMLHttpRequest edo Fetch bidez). Beste muga garrantzitsu bat baliabidea jaulkitzen duen jatorrizko zerbitzariaren aldean birbideratzeko edo datu arbitrarioak jartzeko beharra da. Hala ere, erasoaren garrantzia erakusteko, maps.google.com irekitzean zure kodearen exekuzioa nola antolatu erakusten da, "google.com/search" bidezko birbideraketa erabiliz.
Konponketa prestatzen ari da oraindik. Arazoak blokeatzaileei ere eragiten die
Adblock Plus-eko garatzaileek benetako erasoak nekez ikusten dituzte, arau-zerrenda estandarretan egindako aldaketa guztiak berrikusten baitira eta hirugarrenen zerrendak konektatzea oso arraroa baita erabiltzaileen artean. MITM bidez arauak ordezkatzea eragozten da HTTPS blokeo-zerrenda estandarrak deskargatzeko lehenetsitako erabilerak (beste zerrendetarako HTTP bidez deskargatzea debekatzea aurreikusi da etorkizuneko bertsio batean). Zuzentarauak gunearen aldeko eraso bat blokeatzeko erabil daitezke
Iturria: opennet.ru