?retcarahc"rorrim"edocinu eht htiw detaicossa ytilibarenluv fo tros emos ereht sI
?ksir yna ereht erA?rof ti si tahW
小智 25
我们曾经讨论过使用RLO(U + 202E RIGHT TO LEFT OVERRIDE)字符进行的攻击,它将字符串的"视觉"显示从它放置在字符串中的位置移开.例如:
文档[U + 202E] fdp.exe在视觉上看起来像documentexe.pdf
我在http://www.casaba.com/products/UCAPI/上谈到了这类和其他此类攻击.事实上,我们开始听到使用这些技术绕过垃圾邮件和其他过滤器的真实攻击.Firefox关闭了文件下载对话框中的错误.
我发现利用BIDI文本的攻击和你从http://txtn.us/mirror-words-flip-text-reverse-words-upside-down-words-等工具中获得的有趣的"镜像"效果之间存在很大差异.和文本.
!luʇmɿɒʜɿɒʜmɘɘƨɘɘƨƚnƨɘobƚxɘƚbɘɿoɿɿimɘʜƚ
好吧,你可以滥用它来进行攻击.以此URL为例:
?http://www.example.com?site/moc.elgoog.www//:ptth
Run Code Online (Sandbox Code Playgroud)
看起来如果你点击它会带你到google.com,实际上它将带你去example.com.但并非所有浏览器都支持它.