Юникод зеркальный персонаж? - PullRequest
24 голосов
/ 25 июня 2010

Реткарах "Роррим" Эдосину Эхт Хайв Детисосса Итилибаренлув Фо Трос Эмос Эрехт СиСи

? Ксир Йна Эрехт Эра?

Ответы [ 4 ]

24 голосов
/ 06 декабря 2010

В прошлом мы говорили об атаках с использованием символа RLO (U + 202E RIGHT TO LEFT OVERRIDE), который смещает «визуальное» отображение строки с позиции, в которой она находится внутри этой строки. Так, например:

document [U + 202E] fdp.exe визуально выглядит как documentmentexe.pdf

Я говорил об этих и других атаках такого рода здесь http://www.casaba.com/products/UCAPI/. На самом деле мы начинаем слышать о реальных атаках, использующих эти методы для обхода спама и других фильтров. Firefox закрыл ошибку в диалоговом окне загрузки файлов.

Я вижу большую разницу между атаками, использующими текст BIDI, и игривыми «зеркальными» эффектами, которые вы получаете от таких инструментов, как http://txtn.us/mirror-words-flip-text-reverse-words-upside-down-words-and-text.

! Luʇmɿɒʜ ƨɒ mɘɘƨ ƚ'nƨɘob ƚxɘƚ bɘɿoɿɿim ɘʜƚ

9 голосов
/ 25 июня 2010

Цифровых рисков нет, но могут быть человеческие риски, так как это может привести к тому, что что-то будет неправильно прочитано или неверно истолковано.

8 голосов
/ 27 марта 2014

Ну, вы можете использовать его для фишинговых атак.Возьмем для примера этот URL:

http://www.example.com?site/moc.elgoog.www//:ptth

Похоже, что если вы нажмете на него, вы попадете на google.com, где на самом деле вы попадете на example.com.Однако не все браузеры поддерживают его.

0 голосов
/ 25 июня 2010

Плохо написанный код может сделать себя уязвимым для всего.В этом отношении в этом символе нет ничего особенного.

Раньше несоответствующее (преднамеренное неправильное кодирование) UTF-8 использовалось некоторыми вредоносными программами для использования в своих интересах плохо написанного кода.В этом персонаже все еще нет ничего особенного.

...