2010-06-25 8 views
18

‮? retcarahc "rorrim"edocinu EHT htiw detaicossa ytilibarenluv tros의 emos FO는 SI
을 ereht
? ksir YNA ereht 시대? ROF TI시 tahW유니 코드 미러 문자?

+5

내가 뭘 찾았는지보고 싶었고이 질문은 이미 네 번째 결과였습니다. – Cogwheel

+2

@Cogwheel : Google이 빨리 ** 빨리 **를 선택합니다. –

+1

문자 U + 202E의 정식 명칭은 "OVERRIDE, RIGHT-TO-LEFT"입니다. 그냥 참고하시기 바랍니다. –

답변

6

에 아무 위험이 없습니다, 그러나 원인이 될 수 인간의 위험이있을 수 있습니다 잘못 읽거나 잘못 해석해야 할 것들.

+1

그것은 매우 이상합니다 ... 나는 원점이 무엇인지 궁금합니다. – OscarRyz

2

작성된 코드가 그다지 취약 할 수 있습니다. 그런 점에서이 특성에 특별한 것은 없습니다.

부적합한 (의도적 인 miscodings) UTF-8은 잘못 작성된 코드를 이용하기 위해 일부 악성 코드에 의해 사용되었습니다. 이 문자에는 특별한 것이 없습니다.

17

이전에 RLO (U + 202E 오른쪽에서 벗어남) 문자를 사용하여 공격에 대해 이야기했습니다.이 공격은 문자열의 '시각적'표시를 해당 문자열 내에 배치 된 위치에서 이동시킵니다. 그래서 예를 들면 :

문서 [U + 202E는] fdp.exe 시각적 내가 여기 http://www.casaba.com/products/UCAPI/ 이런 종류의 이러한 및 기타 공격에 대해 이야기 documentexe.pdf

것 같습니다. 실제로 스팸 및 기타 필터를 우회하기 위해 이러한 기술을 사용하여 실제 공격에 대해 듣기 시작했습니다. Firefox는 파일 다운로드 대화 상자에서 버그를 닫았습니다.

BIDI 텍스트를 활용 한 공격과 http://txtn.us/mirror-words-flip-text-reverse-words-upside-down-words-and-text과 같은 도구에서 얻을 수있는 재미있는 일종의 '미러'효과 사이에는 큰 차이가 있습니다.

! luʇmɿɒʜ ƨɒ mɘɘƨ ƚ'nƨɘob ƚxɘƚ bɘɿoɿɿim ɘʜƚ

3

글쎄, 당신이 공격을 더럽게 위해 그것을 악용 할 수 있습니다. 예를 들어,이 URL을 가지고 :

‮http://www.example.com?site/moc.elgoog.www//:ptth 

그것은 당신이 그것을 클릭하면 그것은 google.com, 그것은 example.com에 당신을 데려 갈 것이다 어디 현실에 당신을 데려 갈 것 같다. 모든 브라우저에서 지원하는 것은 아닙니다.

+2

오,이 dosnt는 모든 브라우저에서 작동합니다. 나는 모바일 용 크롬에서 그것을보고 있었고 미러 숯은 여기에서 완벽하게 무시되었다 ... – masi

+0

어떤 브라우저가 그것을 지원합니까? 버그 같은데. – bchurchill