Te encuentras con esto a menudo debido a la optimización de motores de búsqueda (SEO) .
Por ejemplo, en lugar de lo siguiente:
http://www.com/index.phpoption=com_blahbla&Item=2&ItemId=5
Usted ve:
http://www.website.com/index,51,blabla
o
http://website.com/guestbook/page2
En este tipo de escenario, uno debe examinar el código fuente aplicable.
Se debe hacer una determinación sobre:
- Qué componente está activo actualmente;
- Qué parámetro es aplicable; y
- Cuáles son sus valores actuales.
En un sitio web basado en Joomla, se evaluará el siguiente código:
<input type="hidden" name="option" value="com_blabla" />
<input type "hidden" name="ItemId" Value="5" />
<input type="hidden" name="Item" Value="2" />
<input type="hidden" Name="entry" Value="451" />
<input type="hidden" Name="view" Value="entries" />
Una vez realizada esta determinación, la URL se puede reconstruir a su forma original y, si es vulnerable, se ha explotado con éxito.
http://www.website.com/index.phpoption=com_blabla&Itemid=5&ItemId=2&Entry=451&View=Entries