В прошлом мы говорили об атаках с использованием символа RLO (U + 202E RIGHT TO LEFT OVERRIDE), который смещает «визуальное» отображение строки с позиции, в которой она находится внутри этой строки. Так, например:
document [U + 202E] fdp.exe визуально выглядит как documentmentexe.pdf
Я говорил об этих и других атаках такого рода здесь http://www.casaba.com/products/UCAPI/. На самом деле мы начинаем слышать о реальных атаках, использующих эти методы для обхода спама и других фильтров. Firefox закрыл ошибку в диалоговом окне загрузки файлов.
Я вижу большую разницу между атаками, использующими текст BIDI, и игривыми «зеркальными» эффектами, которые вы получаете от таких инструментов, как http://txtn.us/mirror-words-flip-text-reverse-words-upside-down-words-and-text.
! Luʇmɿɒʜ ƨɒ mɘɘƨ ƚ'nƨɘob ƚxɘƚ bɘɿoɿɿim ɘʜƚ