ในตัวบล็อกโฆษณา Adblock Plus
ผู้เขียนรายการที่มีชุดตัวกรองสามารถจัดระเบียบการดำเนินการโค้ดของตนในบริบทของไซต์ที่เปิดโดยผู้ใช้โดยเพิ่มกฎด้วยตัวดำเนินการ "
อย่างไรก็ตาม การเรียกใช้โค้ดสามารถทำได้ด้วยวิธีแก้ไขปัญหาชั่วคราว
เว็บไซต์บางแห่ง รวมถึง Google Maps, Gmail และ Google Images ใช้เทคนิคการโหลดบล็อก JavaScript ที่ปฏิบัติการได้แบบไดนามิก ซึ่งส่งในรูปแบบข้อความเปล่า หากเซิร์ฟเวอร์อนุญาตให้มีการเปลี่ยนเส้นทางคำขอ การส่งต่อไปยังโฮสต์อื่นสามารถทำได้โดยการเปลี่ยนพารามิเตอร์ URL (ตัวอย่างเช่น ในบริบทของ Google การเปลี่ยนเส้นทางสามารถทำได้ผ่าน API "
วิธีการโจมตีที่นำเสนอจะมีผลเฉพาะกับหน้าที่โหลดสตริงของโค้ด JavaScript แบบไดนามิก (เช่น ผ่าน XMLHttpRequest หรือ Fetch) จากนั้นจึงดำเนินการ ข้อจำกัดที่สำคัญอีกประการหนึ่งคือความจำเป็นในการใช้การเปลี่ยนเส้นทางหรือวางข้อมูลที่กำหนดเองไว้ที่ด้านข้างของเซิร์ฟเวอร์ดั้งเดิมที่ออกทรัพยากร อย่างไรก็ตาม เพื่อแสดงให้เห็นถึงความเกี่ยวข้องของการโจมตี จึงได้แสดงวิธีจัดระเบียบการเรียกใช้โค้ดของคุณเมื่อเปิด map.google.com โดยใช้การเปลี่ยนเส้นทางผ่าน “google.com/search”
การแก้ไขยังอยู่ในระหว่างการเตรียมการ ปัญหายังส่งผลต่อตัวบล็อคด้วย
นักพัฒนา Adblock Plus พิจารณาว่าการโจมตีจริงไม่น่าเป็นไปได้ เนื่องจากการเปลี่ยนแปลงทั้งหมดในรายการกฎมาตรฐานได้รับการตรวจสอบ และการเชื่อมต่อรายการบุคคลที่สามนั้นหายากมากในหมู่ผู้ใช้ การแทนที่กฎผ่าน MITM ถูกป้องกันโดยการใช้ HTTPS เริ่มต้นสำหรับการดาวน์โหลดรายการบล็อกมาตรฐาน (สำหรับรายการอื่น ๆ มีการวางแผนที่จะห้ามการดาวน์โหลดผ่าน HTTP ในรุ่นอนาคต) สามารถใช้คำสั่งเพื่อป้องกันการโจมตีทางฝั่งไซต์ได้
ที่มา: opennet.ru