Ci si imbatte spesso a causa di ottimizzazione dei motori di ricerca (SEO) .
Ad esempio, anziché quanto segue:
http://www.com/index.phpoption=com_blahbla&Item=2&ItemId=5
Vedi:
http://www.website.com/index,51,blabla
o
http://website.com/guestbook/page2
In questo tipo di scenario, è necessario esaminare il codice sorgente applicabile.
Deve essere presa una decisione su:
- Quale componente è attualmente attivo;
- Quale parametro è applicabile; e
- Quali sono i loro valori attuali.
Su un sito web basato su Joomla, sarebbe stato valutato il seguente codice:
<input type="hidden" name="option" value="com_blabla" />
<input type "hidden" name="ItemId" Value="5" />
<input type="hidden" name="Item" Value="2" />
<input type="hidden" Name="entry" Value="451" />
<input type="hidden" Name="view" Value="entries" />
Una volta effettuata questa determinazione, l'URL può essere ricostruito nella sua forma originale e, se vulnerabile, sfruttato con successo.
http://www.website.com/index.phpoption=com_blabla&Itemid=5&ItemId=2&Entry=451&View=Entries