在 Adblock Plus 廣告攔截器中
具有過濾器集的列表的作者可以通過使用運算符添加規則來在用戶打開的站點上下文中組織其代碼的執行”
但是,可以透過解決方法來實現程式碼執行。
一些網站,包括 Google 地圖、Gmail 和 Google 圖片,使用動態載入可執行 JavaScript 區塊的技術,以純文字的形式傳輸。 如果伺服器允許請求重定向,那麼可以透過改變URL參數來實現轉發到另一個主機(例如,在Google的上下文中,可以透過API進行重定向“
所提出的攻擊方法僅影響動態載入 JavaScript 程式碼字串(例如,透過 XMLHttpRequest 或 Fetch)然後執行它們的頁面。 另一個重要的限制是需要使用重定向或將任意資料放置在發出資源的原始伺服器一側。 然而,為了證明攻擊的相關性,我們展示瞭如何在開啟maps.google.com時使用透過「google.com/search」的重定向來組織程式碼的執行。
修復工作仍在準備中。 這個問題也會影響攔截器
Adblock Plus 開發人員認為真正的攻擊不太可能,因為標準規則清單的所有變更都會經過審查,並且在使用者中連接第三方清單的情況極為罕見。 預設使用 HTTPS 下載標準阻止列表會阻止透過 MITM 替換規則(對於其他列表,計劃在未來版本中禁止透過 HTTP 下載)。 指令可用於阻止網站側的攻擊
來源: opennet.ru