Unicode Injection
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
В залежності від того, як поводиться бекенд/фронтенд, коли він отримує дивні символи unicode, зловмисник може обійти захист і ввести довільні символи, які можуть бути використані для зловживання вразливостями ін'єкції, такими як XSS або SQLi.
Нормалізація Unicode відбувається, коли символи unicode нормалізуються до символів ascii.
Один з поширених сценаріїв цього типу вразливості виникає, коли система модифікує якимось чином введення користувача після його перевірки. Наприклад, в деяких мовах простий виклик для перетворення введення на великі або малі літери може нормалізувати дане введення, і unicode буде перетворено на ASCII, генеруючи нові символи. Для отримання додаткової інформації дивіться:
Unicode Normalization\u
to %
Символи Unicode зазвичай представляються з префіксом \u
. Наприклад, символ 㱋
є \u3c4b
(перевірте тут). Якщо бекенд перетворює префікс \u
на %
, отриманий рядок буде %3c4b
, що при декодуванні URL є: <4b
. І, як ви можете бачити, символ <
ін'єковано.
Ви можете використовувати цю техніку для ін'єкції будь-якого символу, якщо бекенд вразливий.
Перевірте https://unicode-explorer.com/, щоб знайти потрібні символи.
Ця вразливість насправді виникає з вразливості, яку знайшов дослідник, для більш детального пояснення дивіться https://www.youtube.com/watch?v=aUsAHb0E7Cg
Бекенди поводяться дивно, коли вони отримують емодзі. Саме це сталося в цьому звіті, де дослідник зміг досягти XSS з корисним навантаженням, таким як: 💋img src=x onerror=alert(document.domain)//💛
У цьому випадку помилка полягала в тому, що сервер після видалення шкідливих символів перетворив UTF-8 рядок з Windows-1252 на UTF-8 (в основному кодування введення та перетворення кодування не збігалися). Тоді це не дає правильного <, а лише дивний unicode: ‹
``Отже, вони взяли цей вихід і перетворили знову з UTF-8 на ASCII. Це нормалізувало ‹
до <
, ось як експлойт міг працювати на цій системі.
Ось що сталося:
Списки емодзі:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)