In Adblock Plus advertentieblokkering
Auteurs van lijsten met sets filters kunnen de uitvoering van hun code organiseren in de context van sites die door de gebruiker worden geopend door regels toe te voegen met de operator "
Het uitvoeren van code kan echter via een tijdelijke oplossing worden bereikt.
Sommige sites, waaronder Google Maps, Gmail en Google Afbeeldingen, gebruiken de techniek van het dynamisch laden van uitvoerbare JavaScript-blokken, verzonden in de vorm van kale tekst. Als de server het omleiden van verzoeken toestaat, kan het doorsturen naar een andere host worden bereikt door de URL-parameters te wijzigen (in de context van Google kan bijvoorbeeld een omleiding worden gemaakt via de API "
De voorgestelde aanvalsmethode heeft alleen invloed op pagina's die dynamisch reeksen JavaScript-code laden (bijvoorbeeld via XMLHttpRequest of Fetch) en deze vervolgens uitvoeren. Een andere belangrijke beperking is de noodzaak om een omleiding te gebruiken of willekeurige gegevens te plaatsen aan de kant van de oorspronkelijke server die de bron verstrekt. Om de relevantie van de aanval echter aan te tonen, wordt getoond hoe u de uitvoering van uw code kunt organiseren bij het openen van maps.google.com, met behulp van een omleiding via “google.com/search”.
De oplossing is nog in voorbereiding. Het probleem treft ook blokkers
Adblock Plus-ontwikkelaars achten echte aanvallen onwaarschijnlijk, omdat alle wijzigingen in de standaardlijsten met regels worden beoordeeld en het koppelen van lijsten van derden uiterst zeldzaam is onder gebruikers. Vervanging van regels via MITM wordt voorkomen door het standaardgebruik van HTTPS voor het downloaden van standaardblokkeerlijsten (voor andere lijsten is het de bedoeling om het downloaden via HTTP in een toekomstige release te verbieden). Richtlijnen kunnen worden gebruikt om een aanval aan de sitezijde te blokkeren
Bron: opennet.ru