Nah, segera setelah Anda mengekspos parameter ke pengguna, penyerang tahu mereka akan diuraikan. Pada kasus ini, show.php?id=foo
mungkin digunakan untuk memuat situs yang disebut foo
.
Dalam kodenya, bisa terlihat seperti ini:
$site = $_GET['id'];
content_query = "SELECT content FROM sites WHERE name ='" + $site + "';";
# do some manual SQL queries
# then output the content
echo("<div id='content'>" . $content . "</div>");
Jelas, ini adalah tempat parameter rentan Injeksi SQL , di mana penyerang dapat dengan mudah menampilkan atau menjatuhkan seluruh database.
Atau, situs tersebut dapat memiliki beberapa situs "tersembunyi" yang tidak terhubung ke publik, tetapi masih dapat diakses. Katakanlah Anda memiliki situs publik dengan ID 1 hingga 100, maka penyerang dapat menebak bahwa Anda juga memiliki situs di show.php?id=101
yang tidak ingin Anda tautkan.
Perhatikan bahwa dalam konteks ini, "dork" hanyalah seseorang yang gagal mengamankan situs mereka dengan benar dan akan melakukannya memaparkannya melalui Google —Itu bukan nama vektor serangan.