मैं सर्वर-साइड रिक्वेस्ट फोर्जरी के बारे में एक लेख पढ़ रहा था । उस लेख में हमलावर ने पाया कि इंटरनेट के लिए खुला था। तब पीड़ित ने अवरुद्ध कर दिया , लेकिन क्योंकि कई अन्य आईपी और जाहिर तौर पर कुछ डोमेन भी हल किए गए हैं, रहस्यमय सहित , वह एक कमजोर पाठ-आधारित फ़िल्टर को बायपास करने में सक्षम था।127.0.0.1
127.0.0.1
localtest.me
ऐसा क्या खास है
localtest.me
?क्या अन्य हैं? (और उन्हें कैसे खोजना है?)
अद्यतन करें
मैंने पाया: http://readme.localtest.me/
जाहिर तौर पर किसी ने परीक्षण उद्देश्यों के लिए उस डोमेन को एक मजाकिया तरीके से पंजीकृत करने का फैसला किया:
यहां देखिए यह कैसे काम करता है। पूरे डोमेन का नाम localtest.me- और सभी वाइल्डकार्ड प्रविष्टियाँ हैं - 127.0.0.1 तक। इसलिए अपनी होस्ट फ़ाइल में कोई बदलाव किए बिना आप स्थानीय URL से तुरंत परीक्षण शुरू कर सकते हैं।
हालाँकि, मुझे अभी भी यकीन नहीं है कि आप किसी स्थानीय डोमेन को कैसे पंजीकृत कर सकते हैं। यह भ्रामक है क्योंकि tracert localtest.me
मशीन कभी नहीं छोड़ती है। यह निम्न स्तर पर कैसे संभाला जाता है?
मैंने तब इन टिप्पणियों में और भी कई जगह पाया :
lvh.me
vcap.me
fuf.me - IPv4 and IPv6
ulh.us
127-0-0-1.org.uk
ratchetlocal.com
smackaho.st
42foo.com
beweb.com
yoogle.com
ortkut.com
feacebook.com
और स्टैक ओवरफ्लो पर इसी तरह के सवालों में ।
bealocalhost.de