Katika kizuizi cha tangazo cha Adblock Plus
Waandishi wa orodha zilizo na seti za vichungi wanaweza kupanga utekelezaji wa nambari zao katika muktadha wa tovuti zilizofunguliwa na mtumiaji kwa kuongeza sheria na opereta "
Walakini, utekelezaji wa nambari unaweza kupatikana katika suluhisho.
Baadhi ya tovuti, ikiwa ni pamoja na Ramani za Google, Gmail, na Picha za Google, hutumia mbinu ya kupakia vizuizi vya JavaScript vinavyotekelezeka, vinavyotumwa kwa njia ya maandishi tupu. Ikiwa seva itaruhusu uelekezaji upya wa ombi, basi kusambaza kwa seva pangishi nyingine kunaweza kupatikana kwa kubadilisha vigezo vya URL (kwa mfano, katika muktadha wa Google, uelekezaji upya unaweza kufanywa kupitia API "
Mbinu ya mashambulizi inayopendekezwa huathiri tu kurasa zinazopakia mifuatano ya msimbo wa JavaScript (kwa mfano, kupitia XMLHttpRequest au Leta) na kisha kuitekeleza. Kizuizi kingine muhimu ni hitaji la kutumia kuelekeza kwingine au kuweka data kiholela kwenye kando ya seva asili inayotoa rasilimali. Hata hivyo, ili kuonyesha umuhimu wa shambulio hilo, inaonyeshwa jinsi ya kupanga utekelezaji wa msimbo wako unapofungua maps.google.com, kwa kutumia uelekezaji upya kupitia "google.com/search".
Urekebishaji bado uko katika maandalizi. Tatizo pia huathiri blockers
Watengenezaji wa Adblock Plus wanaona kuwa mashambulizi ya kweli hayawezekani, kwa kuwa mabadiliko yote kwenye orodha ya kawaida ya sheria yanakaguliwa, na kuunganisha orodha za watu wengine ni nadra sana kati ya watumiaji. Ubadilishaji wa sheria kupitia MITM umezuiwa na utumiaji chaguomsingi wa HTTPS kupakua orodha za kawaida za vizuizi (kwa orodha zingine imepangwa kupiga marufuku upakuaji kupitia HTTP katika toleo la baadaye). Maagizo yanaweza kutumika kuzuia shambulio kwenye upande wa tovuti
Chanzo: opennet.ru