Nel blocco annunci Adblock Plus
Gli autori di liste con set di filtri possono organizzare l'esecuzione del proprio codice nel contesto dei siti aperti dall'utente aggiungendo regole con l'operatore "
Tuttavia, l'esecuzione del codice può essere ottenuta con una soluzione alternativa.
Alcuni siti, tra cui Google Maps, Gmail e Google Immagini, utilizzano la tecnica del caricamento dinamico di blocchi JavaScript eseguibili, trasmessi sotto forma di semplice testo. Se il server consente il reindirizzamento della richiesta, è possibile ottenere l'inoltro a un altro host modificando i parametri dell'URL (ad esempio, nel contesto di Google, è possibile effettuare un reindirizzamento tramite l'API "
Il metodo di attacco proposto colpisce solo le pagine che caricano dinamicamente stringhe di codice JavaScript (ad esempio tramite XMLHttpRequest o Fetch) e poi le eseguono. Un'altra limitazione importante è la necessità di utilizzare un reindirizzamento o di inserire dati arbitrari sul lato del server originale che emette la risorsa. Tuttavia, per dimostrare la rilevanza dell'attacco, viene mostrato come organizzare l'esecuzione del codice all'apertura di maps.google.com, utilizzando un reindirizzamento tramite “google.com/search”.
La correzione è ancora in preparazione. Il problema riguarda anche i bloccanti
Gli sviluppatori di Adblock Plus ritengono improbabili attacchi reali, poiché tutte le modifiche agli elenchi di regole standard vengono riviste e il collegamento di elenchi di terze parti è estremamente raro tra gli utenti. La sostituzione delle regole tramite MITM è impedita dall'uso predefinito di HTTPS per il download di elenchi di blocco standard (per altri elenchi si prevede di vietare il download tramite HTTP in una versione futura). Le direttive possono essere utilizzate per bloccare un attacco sul lato del sito
Fonte: opennet.ru