hacktricks/pentesting-web/unicode-injection
2024-07-19 10:16:39 +00:00
..
README.md Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:16:39 +00:00
unicode-normalization.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:43:52 +00:00

Unicode Injection

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}

Giriş

Arka uç/ön uç, garip unicode karakterleri aldığında nasıl davranıyorsa, bir saldırgan korumaları atlayabilir ve rastgele karakterler enjekte edebilir. Bu karakterler, XSS veya SQLi gibi enjeksiyon zafiyetlerini kötüye kullanmak için kullanılabilir.

Unicode Normalizasyonu

Unicode normalizasyonu, unicode karakterlerinin ascii karakterlerine normalleştirildiği durumlarda gerçekleşir.

Bu tür bir zafiyetin yaygın bir senaryosu, sistemin kullanıcının girişini kontrol ettikten sonra bir şekilde değiştirmesi durumunda ortaya çıkar. Örneğin, bazı dillerde girişi büyük veya küçük harfe dönüştürmek için yapılan basit bir çağrı, verilen girişi normalleştirebilir ve unicode ASCII'ye dönüştürülecek yeni karakterler üretebilir.
Daha fazla bilgi için kontrol edin:

{% content-ref url="unicode-normalization.md" %} unicode-normalization.md {% endcontent-ref %}

\u ile %

Unicode karakterleri genellikle \u ön eki ile temsil edilir. Örneğin, karakteri \u3c4bdir (buradan kontrol edin). Eğer bir arka uç \u ön ekini %'ye dönüştürürse, sonuçta elde edilen dize %3c4b olacaktır, bu da URL çözümlendiğinde: <4b olur. Ve, görebileceğiniz gibi, bir < karakteri enjekte edilmiştir.
Eğer arka uç zayıfsa, bu tekniği herhangi bir tür karakteri enjekte etmek için kullanabilirsiniz.
Gerekli karakterleri bulmak için https://unicode-explorer.com/ adresini kontrol edin.

Bu zafiyet aslında bir araştırmacının bulduğu bir zafiyetten gelmektedir, daha derin bir açıklama için https://www.youtube.com/watch?v=aUsAHb0E7Cg adresine bakın.

Emoji Enjeksiyonu

Arka uçlar, emoji aldıklarında tuhaf bir şekilde davranır. Bu, araştırmacının 💋img src=x onerror=alert(document.domain)//💛 gibi bir yükle XSS elde etmeyi başardığı bu yazıda olan durumdur.

Bu durumda, hata, sunucunun kötü niyetli karakterleri kaldırdıktan sonra Windows-1252'den UTF-8'e UTF-8 dizesini dönüştürmesidir (temelde giriş kodlaması ve dönüştürme kodlaması uyuşmazlığı). Bu, doğru bir < vermek yerine sadece tuhaf bir unicode verir:
``Bu çıktıyı alıp şimdi UTF-8'den ASCII'ye dönüştürdüler. Bu, 'yi < olarak normalleştirdi, bu da bu sistemdeki istismarın nasıl çalışabileceğidir.
İşte olanlar:

<?php

$str = isset($_GET["str"]) ? htmlspecialchars($_GET["str"]) : "";

$str = iconv("Windows-1252", "UTF-8", $str);
$str = iconv("UTF-8", "ASCII//TRANSLIT", $str);

echo "String: " . $str;

Emoji listeleri:

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}