Characteres similes Unicode per authenticitate ad bypass

GitHub verterunt oppugnationis susceptibilis est qui permittit tibi aditum ad rationem arripere per manipulationem characterum Unicode in email. Problema est quasdam personas unicodes, cum functiones conversionis minusculae vel autocinetae utentes, in notas regulares stylo similes transferuntur (cum variae notae in unam characterem transferuntur - exempli gratia, character Turcicus "Δ±" et "i. " Cum ad superiorem causam convertuntur " Ego ").

Priusquam in reprimendo parametri login in aliquibus officiis et applicationibus usoris notitiarum suppeditatur, primum ad causam superiorem vel inferiorem convertitur et deinde in datorum reprimitur. Si servitium permittit uti characteribus unicodes in login vel inscriptionem, tunc oppugnator characteribus similibus uti potest ad impetum faciendum qui collisiones in Unicode Case Mapping collisiones manipulator.

'ß'.toUpperCase() == 'ss'.toUpperCase() // 0x0131
'K'.toLowerCase() == 'K'.toLowerCase() // 0x212A
'John@GΔ±thub.com'.toUpperCase() == '[Inscriptio protected]'.toUpperCase ()

Percussor GitHub posset per formam receptae tesserae oblitae, inchoare mittens codicem recuperare ad aliam inscriptionem indicando in forma inscriptionis quae characterem singularem includit, quae collisionem facit (exempli gratia, loco [Inscriptio protected] inscriptio m indicataΔ±[Inscriptio protected]). electronica probata est quia conversa ad lowercase et originalis electronica aequavit ([Inscriptio protected] ) , sed cum mittens litteram substituitur ut sit et recepta codice missus est ad inscriptionem fictam (m . )Δ±[Inscriptio protected]).

Quidam characteribusconcursus causans cum registro convertendo:

ß 0x00DF SS
0x0131 I
s 0x017F S
0xFB00 FF
0xFB01 FI
0xFB02 FL
0xFB03 FFI
0xFB04 FFL
0xFB05 ST
0xFB06 ST
K 0x212A k

Source: opennet.ru