# Unicode ubacivanje
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
## Uvod
Zavisno o tome kako se **bek-end/front-end ponaša kada prima čudne unicode karaktere**, napadač može biti u mogućnosti da **zaobiđe zaštitu i ubaci proizvoljne karaktere** koji mogu biti korišćeni za **zloupotrebu ranjivosti ubacivanja** kao što su XSS ili SQLi.
## Unicode normalizacija
Unicode normalizacija se dešava kada se **unicode karakteri normalizuju u ASCII karaktere**.
Jedan uobičajeni scenario ovog tipa ranjivosti se javlja kada sistem **modifikuje** unos korisnika **nakon što ga je proverio**. Na primer, u nekim jezicima jednostavan poziv za **pretvaranje unosa u velika ili mala slova** može normalizovati dati unos i **unicode će biti transformisan u ASCII** generišući nove karaktere.\
Za više informacija pogledajte:
{% content-ref url="unicode-normalization.md" %}
[unicode-normalization.md](unicode-normalization.md)
{% endcontent-ref %}
## `\u` u `%`
Unicode karakteri se obično predstavljaju sa **prefiksom `\u`**. Na primer, karakter `㱋` je `\u3c4b`([proverite ovde](https://unicode-explorer.com/c/3c4B)). Ako bek-end **transformiše** prefiks **`\u` u `%`**, rezultujući string će biti `%3c4b`, koji dekodiran URL-om je: **`<4b`**. I, kao što možete videti, **ubacuje se karakter `<`**.\
Možete koristiti ovu tehniku da **ubacite bilo koji karakter** ako je bek-end ranjiv.\
Proverite [https://unicode-explorer.com/](https://unicode-explorer.com/) da biste pronašli karaktere koje vam trebaju.
Ova ranjivost zapravo potiče od ranjivosti koju je pronašao istraživač, za detaljnije objašnjenje pogledajte [https://www.youtube.com/watch?v=aUsAHb0E7Cg](https://www.youtube.com/watch?v=aUsAHb0E7Cg)
## Ubacivanje emodžija
Bek-endovi ponekad se čudno ponašaju kada **prima emodžije**. To se desilo u [**ovom writeup-u**](https://medium.com/@fpatrik/how-i-found-an-xss-vulnerability-via-using-emojis-7ad72de49209) gde je istraživač uspeo da postigne XSS sa payload-om kao što je: `💋img src=x onerror=alert(document.domain)//💛`
U ovom slučaju, greška je bila u tome što je server nakon uklanjanja zlonamernih karaktera **pretvorio UTF-8 string iz Windows-1252 u UTF-8** (u osnovi, kodiranje unosa i konverzija iz kodiranja nisu se poklapali). Zatim, umesto pravilnog < dobijen je čudan unicode karakter: `‹`\
``Tako su uzeli ovaj izlaz i **ponovo pretvorili sada iz UTF-8 u ASCII**. Ovo je **normalizovalo** `‹` u `<` i tako je eksploit mogao da funkcioniše na tom sistemu.\
Ovo se desilo:
```php
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje trikove hakovanja slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.