Adblock Plus ad blocker တွင်
စစ်ထုတ်မှု အစုံပါသော စာရင်းပြုစုသူများသည် သုံးစွဲသူမှ ဖွင့်ထားသော ဝဘ်ဆိုက်များအတွင်း ၎င်းတို့၏ ကုဒ်များကို စီမံဆောင်ရွက်နိုင်သည်""
သို့သော်၊ ဖြေရှင်းချက်တစ်ခုတွင် code execution ကိုအောင်မြင်နိုင်သည်။
Google Maps၊ Gmail၊ နှင့် Google Images အပါအဝင် အချို့သောဆိုဒ်များသည် စာသားသက်သက်ဖြင့် ထုတ်လွှင့်နိုင်သော executable JavaScript blocks များကို ဒိုင်းနမစ်ဖြင့် တင်ခြင်းနည်းပညာကို အသုံးပြုပါသည်။ ဆာဗာသည် တောင်းဆိုချက်ကို ပြန်ညွှန်းခြင်းအား ခွင့်ပြုပါက၊ URL ဘောင်များကို ပြောင်းလဲခြင်းဖြင့် အခြား host သို့ ထပ်ဆင့်ပို့ခြင်းကို အောင်မြင်နိုင်သည် (ဥပမာ၊ Google ၏ အခြေအနေတွင်၊ API "မှတဆင့် ပြန်ညွှန်းနိုင်သည်"
အဆိုပြုထားသော တိုက်ခိုက်မှုနည်းလမ်းသည် JavaScript ကုဒ်ကြိုးများကို ဒိုင်းနမစ်တင်သည့် စာမျက်နှာများ (ဥပမာ၊ XMLHttpRequest သို့မဟုတ် Fetch) မှတဆင့်သာ အကျိုးသက်ရောက်ပြီး ၎င်းတို့ကို လုပ်ဆောင်ပါသည်။ နောက်ထပ် အရေးကြီးသော ကန့်သတ်ချက်မှာ အရင်းအမြစ်ကို ထုတ်ပေးသည့် မူရင်းဆာဗာ၏ ဘေးတွင် မထင်သလို ဒေတာကို လမ်းကြောင်းလွှဲရန် အသုံးပြုရန် လိုအပ်သည်။ သို့သော်၊ တိုက်ခိုက်မှု၏ ဆက်စပ်မှုကို သရုပ်ပြရန်၊ “google.com/search” မှတဆင့် ပြန်ညွှန်းခြင်းအား အသုံးပြု၍ maps.google.com ကိုဖွင့်သောအခါတွင် သင့်ကုဒ်၏ စီမံဆောင်ရွက်မှုကို မည်သို့စီစဉ်ရမည်ကို ပြသထားသည်။
ပြင်ဆင်မှုကတော့ ပြင်ဆင်နေတုန်းပါပဲ။ အဆိုပါပြဿနာသည် blockers ကိုလည်းအကျိုးသက်ရောက်သည်။
Adblock Plus ဆော့ဖ်ဝဲရေးသားသူများသည် မှန်ကန်သောတိုက်ခိုက်မှုများကို ဖြစ်နိုင်ခြေမရှိဟု ယူဆသည်၊ အဘယ်ကြောင့်ဆိုသော် စံစည်းမျဉ်းစာရင်းများ၏ ပြောင်းလဲမှုအားလုံးကို ပြန်လည်သုံးသပ်ပြီး ပြင်ပအဖွဲ့အစည်းစာရင်းများကို ချိတ်ဆက်ခြင်းသည် သုံးစွဲသူများကြားတွင် အလွန်ရှားပါးသောကြောင့်ဖြစ်သည်။ MITM မှတစ်ဆင့် စည်းမျဉ်းများကို အစားထိုးခြင်းသည် စံပိတ်ဆို့စာရင်းများကို ဒေါင်းလုဒ်လုပ်ရန်အတွက် HTTPS ၏ မူရင်းအသုံးပြုမှုဖြင့် တားဆီးထားပါသည် (အခြားစာရင်းများအတွက် ၎င်းသည် အနာဂတ်တွင် HTTP မှတစ်ဆင့် ဒေါင်းလုဒ်ဆွဲခြင်းကို တားမြစ်ရန် စီစဉ်ထားသည်)။ ဆိုက်ဘက်ခြမ်းတွင် တိုက်ခိုက်ခြင်းကို ပိတ်ဆို့ရန် ညွှန်ကြားချက်များကို အသုံးပြုနိုင်သည်။
source: opennet.ru