No bloqueador de anúncios Adblock Plus
Os autores de listas com conjuntos de filtros podem organizar a execução de seu código no contexto dos sites abertos pelo usuário adicionando regras com o operador "
No entanto, a execução do código pode ser alcançada por meio de uma solução alternativa.
Alguns sites, incluindo Google Maps, Gmail e Google Images, utilizam a técnica de carregamento dinâmico de blocos JavaScript executáveis, transmitidos na forma de texto simples. Se o servidor permitir o redirecionamento da solicitação, o encaminhamento para outro host poderá ser feito alterando os parâmetros do URL (por exemplo, no contexto do Google, um redirecionamento pode ser feito por meio da API "
O método de ataque proposto afeta apenas páginas que carregam dinamicamente strings de código JavaScript (por exemplo, via XMLHttpRequest ou Fetch) e depois as executam. Outra limitação importante é a necessidade de usar um redirecionamento ou colocar dados arbitrários no lado do servidor original que emitiu o recurso. Porém, para demonstrar a relevância do ataque, é mostrado como organizar a execução do seu código ao abrir o maps.google.com, utilizando um redirecionamento através de “google.com/search”.
A correção ainda está em preparação. O problema também afeta bloqueadores
Os desenvolvedores do Adblock Plus consideram ataques reais improváveis, uma vez que todas as alterações nas listas de regras padrão são revisadas e a conexão de listas de terceiros é extremamente rara entre os usuários. A substituição de regras via MITM é evitada pelo uso padrão de HTTPS para download de listas de bloqueio padrão (para outras listas está planejado proibir o download via HTTP em uma versão futura). As diretivas podem ser usadas para bloquear um ataque no lado do site
Fonte: opennet.ru