I Adblock Plus annonsblockerare
Författare till listor med uppsättningar av filter kan organisera exekveringen av sin kod i sammanhanget för webbplatser som öppnas av användaren genom att lägga till regler med operatören "
Kodexekvering kan dock uppnås på en lösning.
Vissa webbplatser, inklusive Google Maps, Gmail och Google Bilder, använder tekniken att dynamiskt ladda körbara JavaScript-block, överförda i form av ren text. Om servern tillåter omdirigering av begäran kan vidarebefordran till en annan värd uppnås genom att ändra URL-parametrarna (till exempel i Googles sammanhang kan en omdirigering göras via API:n "
Den föreslagna attackmetoden påverkar endast sidor som dynamiskt laddar strängar av JavaScript-kod (till exempel via XMLHttpRequest eller Fetch) och sedan kör dem. En annan viktig begränsning är behovet av att använda en omdirigering eller placera godtyckliga data på sidan av den ursprungliga servern som utfärdar resursen. Men för att visa relevansen av attacken visas hur du organiserar exekveringen av din kod när du öppnar maps.google.com, med hjälp av en omdirigering via "google.com/search".
Fixningen är fortfarande under förberedelse. Problemet påverkar även blockerare
Adblock Plus-utvecklare anser att riktiga attacker är osannolika, eftersom alla ändringar av standardlistorna med regler granskas, och att ansluta tredjepartslistor är extremt sällsynt bland användare. Ersättning av regler via MITM förhindras av standardanvändningen av HTTPS för nedladdning av standardblocklistor (för andra listor är det planerat att förbjuda nedladdning via HTTP i en framtida utgåva). Direktiv kan användas för att blockera en attack på webbplatsens sida
Källa: opennet.ru