W blokadzie reklam Adblock Plus
Autorzy list z zestawami filtrów mogą organizować wykonanie swojego kodu w kontekście stron otwieranych przez użytkownika, dodając reguły z operatorem „
Jednak wykonanie kodu można osiągnąć w ramach obejścia.
Niektóre witryny, w tym Mapy Google, Gmail i Grafika Google, wykorzystują technikę dynamicznego ładowania wykonywalnych bloków JavaScript, przesyłanych w postaci czystego tekstu. Jeśli serwer pozwala na przekierowanie żądania, wówczas przekierowanie na inny host można osiągnąć poprzez zmianę parametrów adresu URL (na przykład w kontekście Google przekierowanie można wykonać poprzez API „
Proponowana metoda ataku wpływa tylko na strony, które dynamicznie ładują ciągi kodu JavaScript (na przykład za pośrednictwem XMLHttpRequest lub Fetch), a następnie je wykonują. Kolejnym istotnym ograniczeniem jest konieczność zastosowania przekierowania lub umieszczenia dowolnych danych po stronie pierwotnego serwera wydającego zasób. Aby jednak wykazać istotność ataku, pokazano, jak zorganizować wykonanie kodu podczas otwierania mapy.google.com, korzystając z przekierowania poprzez „google.com/search”.
Poprawka jest wciąż w przygotowaniu. Problem dotyczy także blokerów
Twórcy Adblock Plus uważają, że prawdziwe ataki są mało prawdopodobne, ponieważ wszystkie zmiany w standardowych listach reguł są sprawdzane, a łączenie list stron trzecich jest wśród użytkowników niezwykle rzadkie. Zastępowanie reguł za pośrednictwem MITM jest uniemożliwione poprzez domyślne użycie protokołu HTTPS do pobierania standardowych list blokowania (w przypadku innych list planuje się zabronić pobierania za pośrednictwem protokołu HTTP w przyszłej wersji). Dyrektywy mogą służyć do blokowania ataku po stronie witryny
Źródło: opennet.ru