hacktricks/pentesting-web/unicode-injection
2024-04-18 03:34:33 +00:00
..
README.md Translated ['forensics/basic-forensic-methodology/memory-dump-analysis/R 2024-02-09 02:10:17 +00:00
unicode-normalization.md Translated ['crypto-and-stego/hash-length-extension-attack.md', 'forensi 2024-04-18 03:34:33 +00:00

Injeção de Unicode

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Introdução

Dependendo de como o back-end/front-end se comporta quando ele recebe caracteres unicode estranhos, um atacante pode ser capaz de burlar proteções e injetar caracteres arbitrários que poderiam ser usados para abuso de vulnerabilidades de injeção como XSS ou SQLi.

Normalização Unicode

A normalização Unicode ocorre quando caracteres unicode são normalizados para caracteres ascii.

Um cenário comum desse tipo de vulnerabilidade ocorre quando o sistema está modificando de alguma forma a entrada do usuário após tê-la verificado. Por exemplo, em alguns idiomas, uma simples chamada para tornar a entrada maiúscula ou minúscula poderia normalizar a entrada fornecida e o unicode será transformado em ASCII gerando novos caracteres.
Para mais informações, consulte:

{% content-ref url="unicode-normalization.md" %} unicode-normalization.md {% endcontent-ref %}

\u para %

Os caracteres Unicode são geralmente representados com o prefixo \u. Por exemplo, o caractere é \u3c4b(verifique aqui). Se um back-end transforma o prefixo \u em %, a string resultante será %3c4b, que decodificado de URL é: <4b. E, como você pode ver, um < char é injetado.
Você pode usar essa técnica para injetar qualquer tipo de caractere se o back-end for vulnerável.
Verifique https://unicode-explorer.com/ para encontrar os caracteres de que você precisa.

Essa vulnerabilidade na verdade vem de uma vulnerabilidade que um pesquisador encontrou, para uma explicação mais detalhada, confira https://www.youtube.com/watch?v=aUsAHb0E7Cg

Injeção de Emoji

Os back-ends às vezes se comportam de forma estranha quando eles recebem emojis. Foi o que aconteceu neste relatório onde o pesquisador conseguiu obter um XSS com um payload como: 💋img src=x onerror=alert(document.domain)//💛

Neste caso, o erro foi que o servidor, após remover os caracteres maliciosos, converteu a string UTF-8 de Windows-1252 para UTF-8 (basicamente a codificação de entrada e a conversão da codificação não correspondiam). Então isso não dá um < apropriado, apenas um unicode estranho:
``Então eles pegaram essa saída e converteram novamente agora de UTF-8 para ASCII. Isso normalizou o para < e é assim que a exploração poderia funcionar nesse sistema.
Isso é o que aconteceu:

<?php

$str = isset($_GET["str"]) ? htmlspecialchars($_GET["str"]) : "";

$str = iconv("Windows-1252", "UTF-8", $str);
$str = iconv("UTF-8", "ASCII//TRANSLIT", $str);

echo "String: " . $str;

Listas de emojis:

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: