在 Adblock Plus 广告拦截器中
具有过滤器集的列表的作者可以通过使用运算符添加规则来在用户打开的站点上下文中组织其代码的执行”
但是,可以通过解决方法来实现代码执行。
一些网站,包括 Google 地图、Gmail 和 Google 图片,使用动态加载可执行 JavaScript 块的技术,以纯文本的形式传输。 如果服务器允许请求重定向,那么可以通过改变URL参数来实现转发到另一个主机(例如,在Google的上下文中,可以通过API进行重定向“
所提出的攻击方法仅影响动态加载 JavaScript 代码字符串(例如,通过 XMLHttpRequest 或 Fetch)然后执行它们的页面。 另一个重要的限制是需要使用重定向或将任意数据放置在发出资源的原始服务器一侧。 然而,为了证明攻击的相关性,我们展示了如何在打开maps.google.com时使用通过“google.com/search”的重定向来组织代码的执行。
修复工作仍在准备中。 这个问题也会影响拦截器
Adblock Plus 开发人员认为真正的攻击不太可能,因为对标准规则列表的所有更改都会经过审查,并且在用户中连接第三方列表的情况极为罕见。 默认使用 HTTPS 下载标准阻止列表会阻止通过 MITM 替换规则(对于其他列表,计划在未来版本中禁止通过 HTTP 下载)。 指令可用于阻止站点侧的攻击
来源: opennet.ru