Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2021-42574 PoC — Unicode 代码注入漏洞

Source
Associated Vulnerability
Title:Unicode 代码注入漏洞 (CVE-2021-42574)
Description:Unicode(通用字符集)是美国统一码联盟(Unicode Consortium)组织的一种通用字符编码标准。用于为世界上每种语言的每个字符和符号分配一个代码。 Unicode Specification 14.0版本及之前版本存在代码注入漏洞,该漏洞源于在现实某些字符时可能存在双向文本欺骗问题。
Readme

Trojan Source:Invisible Vulnerabilities - (Code generator)

![alt text](https://github.com/waseeld/CVE-2021-42574/raw/master/Screenshot%20from%202021-12-11%2009-52-39.png)

<div dir="RTL">
— بكل بساطة اختصارا الثغرة عبارة عن ان الكود يكون شكله غير عن يوم تجميعه (:
حيث يتمثل الهجوم في استخدام أحرف التحكم المضمنة في التعليقات والسلاسل لإعادة ترتيب أحرف التعليمات البرمجية المصدر بطريقة تغير منطقها.

مثال لنفترض الكود كذا :

if (isAdmin) { */ begin admins only */ 

عبر استغلال هذي الثغرة نقدر نخليه بعد التجميع :

/* if (isAdmin) { begin admins only */ 

ملاحظة : اغلب اللغات اصيبت بها لكن من ضمنها راست الاصدار ما دون 1.56.0 لي rustc


مصادر جيدة للقراءة :

https://blog.rust-lang.org/2021/11/01/cve-2021-42574.html

https://trojansource.codes/trojan-source.pdf

</div>
File Snapshot

[4.0K] /data/pocs/8063d0e70f19fc4d05744dd22c92f24671f78ade ├── [ 344] main.rs ├── [1.0K] README.md └── [168K] Screenshot from 2021-12-11 09-52-39.png 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.