ದೃಢೀಕರಣವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಇದೇ ರೀತಿಯ ಯುನಿಕೋಡ್ ಅಕ್ಷರಗಳನ್ನು ಬಳಸುವುದು

GitHub ಹೀಗಾಯಿತು ಇಮೇಲ್‌ನಲ್ಲಿ ಯೂನಿಕೋಡ್ ಅಕ್ಷರಗಳ ಕುಶಲತೆಯ ಮೂಲಕ ಖಾತೆಗೆ ಪ್ರವೇಶವನ್ನು ವಶಪಡಿಸಿಕೊಳ್ಳಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ದಾಳಿಗೆ ಒಳಗಾಗುತ್ತದೆ. ಸಮಸ್ಯೆಯೆಂದರೆ, ಕೆಲವು ಯುನಿಕೋಡ್ ಅಕ್ಷರಗಳು, ಸಣ್ಣ ಅಥವಾ ದೊಡ್ಡಕ್ಷರ ಪರಿವರ್ತನೆ ಕಾರ್ಯಗಳನ್ನು ಬಳಸುವಾಗ, ಶೈಲಿಯಲ್ಲಿ ಹೋಲುವ ಸಾಮಾನ್ಯ ಅಕ್ಷರಗಳಿಗೆ ಅನುವಾದಿಸಲಾಗುತ್ತದೆ (ಹಲವಾರು ವಿಭಿನ್ನ ಅಕ್ಷರಗಳನ್ನು ಒಂದು ಅಕ್ಷರಕ್ಕೆ ಅನುವಾದಿಸಿದಾಗ - ಉದಾಹರಣೆಗೆ, ಟರ್ಕಿಶ್ ಅಕ್ಷರ "ı" ಮತ್ತು "i "ಅನ್ನು ದೊಡ್ಡಕ್ಷರಕ್ಕೆ ಪರಿವರ್ತಿಸಿದಾಗ "I" ಗೆ ಪರಿವರ್ತಿಸಲಾಗುತ್ತದೆ).

ಕೆಲವು ಸೇವೆಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ಲಾಗಿನ್ ಪ್ಯಾರಾಮೀಟರ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸುವ ಮೊದಲು, ಬಳಕೆದಾರ-ಸರಬರಾಜು ಮಾಡಲಾದ ಡೇಟಾವನ್ನು ಮೊದಲು ಮೇಲಿನ ಅಥವಾ ಲೋವರ್ ಕೇಸ್‌ಗೆ ಪರಿವರ್ತಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ನಂತರ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ. ಸೇವೆಯು ಲಾಗಿನ್ ಅಥವಾ ಇಮೇಲ್‌ನಲ್ಲಿ ಯುನಿಕೋಡ್ ಅಕ್ಷರಗಳ ಬಳಕೆಯನ್ನು ಅನುಮತಿಸಿದರೆ, ಆಕ್ರಮಣಕಾರರು ಯುನಿಕೋಡ್ ಕೇಸ್ ಮ್ಯಾಪಿಂಗ್ ಘರ್ಷಣೆಗಳಲ್ಲಿ ಘರ್ಷಣೆಯನ್ನು ಕುಶಲತೆಯಿಂದ ನಡೆಸುವ ದಾಳಿಯನ್ನು ನಡೆಸಲು ಇದೇ ರೀತಿಯ ಯುನಿಕೋಡ್ ಅಕ್ಷರಗಳನ್ನು ಬಳಸಬಹುದು.

'ß'.toUpperCase() == 'ss'.toUpperCase() // 0x0131
'K'.toLowerCase() == 'K'.toLowerCase() // 0x212A
'John@Gıthub.com'.toUpperCase() == '[ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ]'.toUpperCase()

GitHub ಮೇಲೆ ದಾಳಿಕೋರ ಸಾಧ್ಯವಾಯಿತು ಮರೆತುಹೋದ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಮರುಪಡೆಯಲು ಫಾರ್ಮ್ ಮೂಲಕ, ಘರ್ಷಣೆಯನ್ನು ಉಂಟುಮಾಡುವ ಯುನಿಕೋಡ್ ಅಕ್ಷರವನ್ನು ಒಳಗೊಂಡಿರುವ ವಿಳಾಸವನ್ನು ರೂಪದಲ್ಲಿ ಸೂಚಿಸುವ ಮೂಲಕ ಮತ್ತೊಂದು ಇಮೇಲ್‌ಗೆ ಮರುಪ್ರಾಪ್ತಿ ಕೋಡ್ ಅನ್ನು ಕಳುಹಿಸಲು ಪ್ರಾರಂಭಿಸಿ (ಉದಾಹರಣೆಗೆ, ಬದಲಿಗೆ [ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ] ಇಮೇಲ್ m ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆı[ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ]) ವಿಳಾಸವು ಪರೀಕ್ಷೆಯಲ್ಲಿ ಉತ್ತೀರ್ಣವಾಗಿದೆ ಏಕೆಂದರೆ ಅದನ್ನು ದೊಡ್ಡಕ್ಷರಕ್ಕೆ ಪರಿವರ್ತಿಸಲಾಗಿದೆ ಮತ್ತು ಮೂಲ ವಿಳಾಸಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗಿದೆ ([ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ] ), ಆದರೆ ಪತ್ರವನ್ನು ಕಳುಹಿಸುವಾಗ ಅದನ್ನು ಬದಲಿಸಲಾಗಿದೆ ಮತ್ತು ಮರುಪಡೆಯುವಿಕೆ ಕೋಡ್ ಅನ್ನು ನಕಲಿ ವಿಳಾಸಕ್ಕೆ ಕಳುಹಿಸಲಾಗಿದೆ (mı[ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ]).

ಕೆಲವು волов, ರಿಜಿಸ್ಟರ್ ಅನ್ನು ಪರಿವರ್ತಿಸುವಾಗ ಘರ್ಷಣೆಯನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ:

ß 0x00DF SS
ı 0x0131 I
0x017F ಎಸ್
ಎಫ್ 0xFB00 FF
FI 0xFB01 FI
fl 0xFB02 FL
ಎಫ್ 0xFB03 FFI
ಎಫ್ಎಫ್ 0xFB04 FFL
F 0xFB05 ST
FA 0xFB06 ST
ಕೆ 0x212 ಎ ಕೆ

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ