Immagina di eseguire un servizio di rete (ad esempio HTTP) sul tuo computer locale. Questo è legato sia all'interfaccia di loopback (127.0.0.1) che a un'interfaccia internet (80.1.1.1).
Ora dì che hai uno script sul tuo computer che sa che un utente malintenzionato può essere utilizzato per eseguire attività amministrative, ma solo se eseguito da un amministratore.
La presunzione è che il tuo script presuppone che il visitatore sia un amministratore solo se è connesso dal server stesso. È possibile chiamare una funzione amministrativa usando le variabili GET, come: link .
Se un utente provava a farlo da Internet, lo script poteva vedere che l'utente che stava connettendo era su un IP esterno e sarebbe ritornato con, per esempio, HTTP 403.
Ora stai navigando in Internet sul tuo server (sciocco tu). Fai clic su un link di attaccanti il cui nome di dominio è stato associato a qualcosa di losco, e quindi è nel tuo file hosts. Ora invece di questo link che ti porta al link , il tuo file hosts assicura che link viene caricato invece.
Le tue tabelle del database vengono eliminate e l'utente malintenzionato compromette i tuoi meccanismi di autenticazione.
Naturalmente questo è un esempio molto semplice e richiede molte ipotesi. Tuttavia questa è una possibilità del mondo reale su come un simile setup potrebbe causarti un mal di testa.