Unicode镜像字符?

Unicode镜像字符?,unicode,security,Unicode,Security,‮?retcarahc“rorrim”edocinu eht htiw detaicossa YTILIBARELUV FOR tros emos ereht sI?ksir yna ereht ereht erA?rof ti sI tahW不存在数字风险,但也可能存在人为风险,因为它可能导致误读或误解。写得不好的代码可能使自己容易受到任何攻击。在这方面,这个角色没有什么特别之处 在过去,一些恶意软件使用不一致(故意错误编码)UTF-8来利用一些写得不好的代码。这个字符仍然没有什么特别之处。我

‮?retcarahc“rorrim”edocinu eht htiw detaicossa YTILIBARELUV FOR tros emos ereht sI

?ksir yna ereht ereht erA?rof ti sI tahW不存在数字风险,但也可能存在人为风险,因为它可能导致误读或误解。

写得不好的代码可能使自己容易受到任何攻击。在这方面,这个角色没有什么特别之处


在过去,一些恶意软件使用不一致(故意错误编码)UTF-8来利用一些写得不好的代码。这个字符仍然没有什么特别之处。

我们以前讨论过使用RLO(U+202E从右到左覆盖)字符的攻击,它将字符串的“可视”显示从其放置在该字符串中的位置移动。例如:

 ‮http://www.example.com?site/moc.elgoog.www//:ptth
文档[U+202E]fdp.exe在视觉上看起来像documentexe.pdf

我在这里谈到了这些和其他类似的攻击。事实上,我们开始听说现实世界中的攻击使用这些技术绕过垃圾邮件和其他过滤器。Firefox关闭了文件下载对话框中的一个bug

我看到了利用BIDI文本的攻击和从类似工具中获得的有趣的“镜像”效果之间的巨大区别


!!卢姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆姆。以这个URL为例:

 ‮http://www.example.com?site/moc.elgoog.www//:ptth

看起来如果你点击它,它会带你去google.com,实际上它会带你去example.com。不过,并非所有浏览器都支持它。

字符U+202E的官方名称是“覆盖,从右到左”。仅供参考。官方说法,“镜像”是字符的属性“(“,”),”༺", "༻", 等等。哦,请注意,这不适用于所有浏览器。我只是在chrome for mobile上查看它,这里完全忽略了镜像字符…有任何浏览器支持它吗?这听起来像个bug。我当然相信没有浏览器或URL库应该支持它。但是,因为它是unicode空间中的一个常规字符,如果没有适当的例外,那么它就是unicode空间中的一个常规字符在应用程序的URL编码中进行了修改,然后它就会工作。因此,我认为它是一个潜在的可利用的bug。