Ho fatto la stessa domanda su StackOverflow ma l'argomento è passato senza risposte tranne alcuni commenti, quindi cercherò di porre la stessa domanda qui perché probabilmente è più specifico per la sicurezza. L'unico (possibile) duplicato che ho trovato è uno qui e qui . Inoltre, la prima domanda è rivolta a Apache e .htaccess (regola di riscrittura per nascondere l'estensione del file). La seconda domanda è più indirizzata a fare un'iniezione diretta SQL a uno specifico sito Web in stile rest-in e non a raccogliere URL dietro di esso.
La mia domanda:
C'è un modo in cui un utente malintenzionato può scoprire cosa si nasconde dietro gli URL in stile REST? Ad esempio, SWIM ha un utente "eg", che si trova nel database, che interroga da mode.php. Al termine della query, la pagina stampa "ad esempio" sul sito web.
http://example.com/mode.php?user=eg
CIM SWIM utilizza la tecnica in stile REST e mentre l'utente sta navigando nel sito Web SWIM, l'utente non può vedere i parametri né il file che sta procedendo. Di seguito è riportato un esempio.
http://example.com/mode/user/eg
C'è un modo in cui un utente malintenzionato può scoprire cosa si nasconde dietro a /mode/user/eg
e in tal caso tenta di sfruttare l'applicazione web usando l'iniezione o qualsiasi tipo di attacco. Ad esempio, se scopre che l'URL reale è come nel primo esempio in cui il parametro e il suo valore sono visibili, può provare a eseguire l'iniezione SQL.