Në bllokuesin e reklamave Adblock Plus
Autorët e listave me grupe filtrash mund të organizojnë ekzekutimin e kodit të tyre në kontekstin e faqeve të hapura nga përdoruesi duke shtuar rregulla me operatorin "
Sidoqoftë, ekzekutimi i kodit mund të arrihet me një zgjidhje.
Disa sajte, duke përfshirë Google Maps, Gmail dhe Google Images, përdorin teknikën e ngarkimit dinamik të blloqeve JavaScript të ekzekutueshme, të transmetuara në formën e tekstit të zhveshur. Nëse serveri lejon ridrejtimin e kërkesës, atëherë përcjellja në një host tjetër mund të arrihet duke ndryshuar parametrat e URL-së (për shembull, në kontekstin e Google, një ridrejtim mund të bëhet përmes API "
Metoda e propozuar e sulmit prek vetëm faqet që ngarkojnë në mënyrë dinamike vargjet e kodit JavaScript (për shembull, nëpërmjet XMLHttpRequest ose Fetch) dhe më pas i ekzekutojnë ato. Një kufizim tjetër i rëndësishëm është nevoja për të përdorur një ridrejtim ose vendosje të të dhënave arbitrare në anën e serverit origjinal që lëshon burimin. Sidoqoftë, për të demonstruar rëndësinë e sulmit, tregohet se si të organizoni ekzekutimin e kodit tuaj kur hapni maps.google.com, duke përdorur një ridrejtim përmes "google.com/search".
Rregullimi është ende në përgatitje. Problemi prek edhe bllokuesit
Zhvilluesit e Adblock Plus i konsiderojnë sulmet reale si të pamundura, pasi të gjitha ndryshimet në listat standarde të rregullave rishikohen dhe lidhja e listave të palëve të treta është jashtëzakonisht e rrallë midis përdoruesve. Zëvendësimi i rregullave nëpërmjet MITM parandalohet nga përdorimi i paracaktuar i HTTPS për shkarkimin e listave standarde të bllokut (për listat e tjera është planifikuar të ndalohet shkarkimi përmes HTTP në një version të ardhshëm). Direktivat mund të përdoren për të bllokuar një sulm në anën e faqes
Burimi: opennet.ru