He hecho la misma pregunta en StackOverflow, pero el tema no se ha respondido, excepto algunos comentarios, así que intentaré hacer la misma pregunta aquí, ya que probablemente sea más específica para la seguridad. El único (posible) duplicado que encontré es uno aquí y aquí . Además, la primera pregunta está dirigida a Apache y .htaccess (regla de reescritura para ocultar la extensión del archivo). La segunda pregunta apunta más a hacer una inyección directa de SQL a un sitio web de estilo de descanso específico y no recopilar las URL detrás de él.
Mi pregunta:
¿Hay alguna forma en que un atacante pueda descubrir qué hay detrás de las URL de estilo REST? Por ejemplo, SWIM tiene un usuario "eg", ubicado en la base de datos, que consulta desde mode.php. Una vez realizada la consulta, la página se imprime "p. Ej." En el sitio web.
http://example.com/mode.php?user=eg
SWIM CMS utiliza una técnica de estilo REST y mientras el usuario navega por el sitio web de SWIM, el usuario no puede ver los parámetros ni el archivo que se está procesando. A continuación se muestra un ejemplo.
http://example.com/mode/user/eg
Hay una forma en que un atacante puede descubrir qué se esconde detrás de /mode/user/eg
y, de esa forma, tratar de explotar la aplicación web mediante una inyección o cualquier tipo de ataque. Por ejemplo, si descubre que la URL real es como en el primer ejemplo donde el parámetro y su valor son visibles, puede intentar hacer una inyección SQL.