Ein geschickt verkleideter (und erschreckender) fast nicht nachweisbarer Exploit. Wolfgang Ettlinger stellt die Frage: Was ist, wenn eine Hintertür buchstäblich unsichtbar ist und selbst den gründlichsten Codebewertungen entgeht?
Das folgende Bild zeigt den Exploit im Code. Selbst bei enger Inspektion ist es leicht zu übersehen. Dies liegt daran, dass der Exploit -Stinktfehler vermeidet und die Syntax -Hervorhebung nicht stört.
Die Ausführungsmethode ist subtil: Die hartcodierten Befehle sowie alle benutzerversorgten Parameter werden als Elemente innerhalb eines Arrays an die exec
-Funktion übergeben. Diese Funktion führt dann die OS -Befehle aus.
Die vorgeschlagene Lösung des Cambridge -Teams befasst sich mit dieser Sicherheitsanfälligkeit: Einschränkung der bidirektionalen Unicode -Zeichen. Wie dieses Beispiel zeigt, stellen Homoglyphenangriffe und unsichtbare Charaktere jedoch eine bedeutende kontinuierliche Bedrohung dar.
Das obige ist der detaillierte Inhalt vonDie unsichtbare JavaScript -Hintertür. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!