У блокувальнику реклами Adblock Plus
Автори списків з наборами фільтрів можуть організувати виконання свого коду в контексті сайтів, що відкриваються користувачем через додавання правил з оператором «
Проте виконання коду можна домогтися обхідним шляхом.
Деякі сайти, у тому числі Google Maps, Gmail та Google Images, застосовують техніку динамічного завантаження JavaScript-блоків, що виконуються у формі голого тексту. Якщо сервер допускає перенаправлення запитів, то прокидання на інший хост можна досягти підмінивши параметри URL (наприклад, в контексті Google редирект може бути зроблений через API «
Запропонований метод атаки зачіпає лише сторінки, що динамічно завантажують рядки з кодом JavaScript (наприклад, через XMLHttpRequest або Fetch) і потім виконують їх. Іншим важливим обмеженням є необхідність використання редиректу чи розміщення довільних даних за вихідного сервера, що віддає ресурс. Тим не менш, як демонстрація актуальності атаки показано як організувати виконання свого коду при відкритті maps.google.com, використовуючи редирект через google.com/search.
Виправлення поки що знаходиться в процесі підготовки. Проблема також зачіпає блокувальники
Розробники Adblock Plus вважають проведення реальних атак малоймовірним, оскільки всі зміни у штатних списках правил проходять рецензування, а підключення сторонніх списків практикується користувачами дуже рідко. Підміну правил через MITM виключає застосування за умовчанням HTTPS для завантаження штатних списків блокування (для інших списків планується заборонити завантаження HTTP у майбутньому випуску). Для блокування атаки на стороні сайтів можуть застосовуватись директиви
Джерело: opennet.ru