Dans le bloqueur de publicité Adblock Plus
Les auteurs de listes avec des jeux de filtres peuvent organiser l'exécution de leur code dans le contexte des sites ouverts par l'utilisateur en ajoutant des règles avec l'opérateur "
Cependant, l'exécution de code peut être réalisée grâce à une solution de contournement.
Certains sites, notamment Google Maps, Gmail et Google Images, utilisent la technique du chargement dynamique de blocs JavaScript exécutables, transmis sous forme de texte brut. Si le serveur autorise la redirection des requêtes, alors la redirection vers un autre hébergeur peut être réalisée en modifiant les paramètres de l'URL (par exemple, dans le contexte de Google, une redirection peut être effectuée via l'API "
La méthode d'attaque proposée n'affecte que les pages qui chargent dynamiquement des chaînes de code JavaScript (par exemple, via XMLHttpRequest ou Fetch) puis les exécutent. Une autre limitation importante est la nécessité d'utiliser une redirection ou de placer des données arbitraires du côté du serveur d'origine émettant la ressource. Cependant, pour démontrer la pertinence de l'attaque, il est montré comment organiser l'exécution de votre code lors de l'ouverture de maps.google.com, en utilisant une redirection via « google.com/search ».
Le correctif est toujours en préparation. Le problème affecte également les bloqueurs
Les développeurs d'Adblock Plus considèrent que de véritables attaques sont peu probables, car toutes les modifications apportées aux listes de règles standard sont examinées et la connexion de listes tierces est extrêmement rare parmi les utilisateurs. La substitution de règles via MITM est empêchée par l'utilisation par défaut de HTTPS pour le téléchargement des listes de blocage standard (pour d'autres listes, il est prévu d'interdire le téléchargement via HTTP dans une prochaine version). Les directives peuvent être utilisées pour bloquer une attaque côté site
Source: opennet.ru