V blokovaní reklám Adblock Plus
Autori zoznamov so sadami filtrov môžu organizovať vykonávanie svojho kódu v kontexte stránok otvorených používateľom pridaním pravidiel s operátorom "
Spustenie kódu však možno dosiahnuť náhradným riešením.
Niektoré stránky vrátane Máp Google, Gmailu a Obrázkov Google používajú techniku dynamického načítania spustiteľných blokov JavaScriptu, ktoré sa prenášajú vo forme holého textu. Ak server umožňuje presmerovanie požiadavky, presmerovanie na iného hostiteľa je možné dosiahnuť zmenou parametrov adresy URL (napríklad v kontexte Google je možné vykonať presmerovanie prostredníctvom rozhrania API "
Navrhovaná metóda útoku ovplyvňuje iba stránky, ktoré dynamicky načítavajú reťazce kódu JavaScript (napríklad prostredníctvom XMLHttpRequest alebo Fetch) a potom ich spúšťajú. Ďalším dôležitým obmedzením je potreba použiť presmerovanie alebo umiestniť ľubovoľné údaje na stranu pôvodného servera vydávajúceho zdroj. Na demonštráciu relevantnosti útoku je však uvedené, ako organizovať spustenie vášho kódu pri otvorení maps.google.com pomocou presmerovania cez „google.com/search“.
Oprava je stále v príprave. Problém sa týka aj blokátorov
Vývojári Adblock Plus považujú skutočné útoky za nepravdepodobné, pretože všetky zmeny štandardných zoznamov pravidiel sú kontrolované a pripájanie zoznamov tretích strán je medzi používateľmi extrémne zriedkavé. Nahradeniu pravidiel cez MITM bráni štandardné používanie HTTPS na sťahovanie štandardných zoznamov blokov (pre ostatné zoznamy sa plánuje zákaz sťahovania cez HTTP v budúcom vydaní). Direktívy možno použiť na blokovanie útoku na strane lokality
Zdroj: opennet.ru