Adblock Plus hirdetésblokkolóban
A szűrőkészletekkel rendelkező listák készítői megszervezhetik kódjuk végrehajtását a felhasználó által megnyitott webhelyek kontextusában úgy, hogy szabályokat adnak hozzá az operátorral "
A kódvégrehajtás azonban megoldható egy kerülő megoldással.
Egyes webhelyek, köztük a Google Térkép, a Gmail és a Google Képek, a futtatható JavaScript-blokkok dinamikus betöltésének technikáját használják, amelyeket puszta szöveg formájában továbbítanak. Ha a szerver engedélyezi a kérés átirányítását, akkor az URL-paraméterek megváltoztatásával egy másik gazdagépre való továbbítás érhető el (például a Google kontextusában az API-n keresztül lehet átirányítást végezni
A javasolt támadási módszer csak azokat az oldalakat érinti, amelyek dinamikusan töltik be a JavaScript-kód karakterláncait (például XMLHttpRequest vagy Fetch segítségével), majd végrehajtják azokat. Egy másik fontos korlátozás az, hogy átirányítást kell használni, vagy tetszőleges adatokat kell elhelyezni az erőforrást kiadó eredeti kiszolgáló oldalán. A támadás relevanciájának bemutatása érdekében azonban bemutatjuk, hogyan kell megszervezni a kód végrehajtását a maps.google.com webhely megnyitásakor a „google.com/search” webhelyen keresztüli átirányítással.
A javítás még előkészítés alatt áll. A probléma a blokkolókat is érinti
Az Adblock Plus fejlesztői valószínűtlennek tartják a valódi támadásokat, mivel a szabványos szabálylisták minden módosítását felülvizsgálják, és a harmadik féltől származó listák összekapcsolása rendkívül ritka a felhasználók körében. A szabályok MITM-en keresztüli helyettesítését megakadályozza a HTTPS alapértelmezett használata a szabványos tiltólisták letöltésére (más listák esetében a tervek szerint a HTTP-n keresztüli letöltést egy jövőbeni kiadásban tiltják). Az irányelvek segítségével blokkolható egy támadás a webhely oldalán
Forrás: opennet.ru