Imagine que está ejecutando un servicio de red (por ejemplo, HTTP) en su máquina local. Esto está vinculado tanto a la interfaz de bucle invertido (127.0.0.1) como a una interfaz orientada a Internet (80.1.1.1).
Ahora digamos que tiene un script en su máquina que un atacante sabe que se puede usar para realizar tareas administrativas, pero solo si lo realiza un administrador.
La presunción es que su script solo asume que el visitante es un administrador si está conectado desde el propio servidor. Se puede llamar a una función administrativa utilizando variables GET, como: enlace .
Si un usuario intentara hacer esto desde Internet, la secuencia de comandos podría ver que el usuario de conexión tenía una IP externa y regresaría con, por ejemplo, HTTP 403.
Ahora está navegando por Internet en su servidor (usted es un tonto). Al hacer clic en un enlace de atacantes cuyo nombre de dominio se ha asociado con algo dudoso, está en su archivo de hosts. Ahora, en lugar de este enlace que lo lleva a enlace , su propio archivo de hosts garantiza que enlace se carga en su lugar.
Las tablas de la base de datos se eliminan y el atacante compromete sus mecanismos de autenticación.
Por supuesto, este es un ejemplo muy básico y requiere muchas suposiciones. Sin embargo, esta es una posibilidad real de cómo tal configuración podría causarle un dolor de cabeza.