Я думаю, многим будет интересно узнать, как же располагаются файлы на самом вебсайте Майкрософта. Обнаруженный мной случайно минорный баг дает некоторое представление об этом.
Страница www.microsoft.com/rus/windows/products/windowsvista/buyorupgrade/windowsanytimeupgrade/default.mspx выдает ошибку в начале страницы
System.IO.DirectoryNotFoundException: Could not find a part of the path 'd:\http\mscorp\worldwide\rus\allpromo\detectnotie\detectie6.aspx'.
Немного помучив гугол нашлось еще несколько путей: по адресу www.microsoft.com/rus/windows/products/windowsvista/wow
d:\http\mscorp\worldwide\rus\windows\products\windowsvista\wow\webtrends.incl
по адресу(в исходнике страницы)
www.microsoft.com/canada/protect/protect-yourself/spam-and-phishing-scams/article.aspx?article=microsoft-smartscreen-for-urls-helps-you-avoid-websites-that-may-host-malware-or-phishing-scams
d:\http\mscorp\worldwide\canada\protect\protect-yourself\spam-and-phishing-scams\articles\microsoft-smartscreen-for-urls-helps-you-avoid-websites-that-may-host-malware-or-phishing-scams.xml
по адресу
www.microsoft.com/rus/office/podarki/?0
d:\http\mscorp\worldwide\rus\licensing_old\_components\WhereToBuyProxy.cs
по адресу
www.microsoft.com/Rus/Events/navision060425/default.mspx
d:\http\mscorp\worldwide\rus\events\navision060425\default.xml
по адресу
www.microsoft.com/Rus/Events/automation060406/default.mspx
d:\http\mscorp\worldwide\rus\events\automation060406\default.xml
Факты не претендуют на новость, я думаю, это не более чем курьез. Однако, любое исследование и подготовка ко взлому начинается, в том числе, с анализа путей, и в последующем знание путей значительно облегчает злоумышленнику атаку. Особо смышленые без труда составят карту директорий сайта, сопоставляя URI с реальными путями. Как видно, в основном, только русский сегмент портала грешит эксепшенами. Microsoft.com'у бы лучше прятать такие вещи. Чем страшно полное раскрытие путей(Full Path Disclosure) можно почитать тут:
hakipedia.com/index.php/Full_Path_Disclosure (англ.)
www.xakep.ru/post/36176/default.asp — «Path Disclosure: дела путевые»
Страница www.microsoft.com/rus/windows/products/windowsvista/buyorupgrade/windowsanytimeupgrade/default.mspx выдает ошибку в начале страницы
System.IO.DirectoryNotFoundException: Could not find a part of the path 'd:\http\mscorp\worldwide\rus\allpromo\detectnotie\detectie6.aspx'.
Немного помучив гугол нашлось еще несколько путей: по адресу www.microsoft.com/rus/windows/products/windowsvista/wow
d:\http\mscorp\worldwide\rus\windows\products\windowsvista\wow\webtrends.incl
по адресу(в исходнике страницы)
www.microsoft.com/canada/protect/protect-yourself/spam-and-phishing-scams/article.aspx?article=microsoft-smartscreen-for-urls-helps-you-avoid-websites-that-may-host-malware-or-phishing-scams
d:\http\mscorp\worldwide\canada\protect\protect-yourself\spam-and-phishing-scams\articles\microsoft-smartscreen-for-urls-helps-you-avoid-websites-that-may-host-malware-or-phishing-scams.xml
по адресу
www.microsoft.com/rus/office/podarki/?0
d:\http\mscorp\worldwide\rus\licensing_old\_components\WhereToBuyProxy.cs
по адресу
www.microsoft.com/Rus/Events/navision060425/default.mspx
d:\http\mscorp\worldwide\rus\events\navision060425\default.xml
по адресу
www.microsoft.com/Rus/Events/automation060406/default.mspx
d:\http\mscorp\worldwide\rus\events\automation060406\default.xml
Факты не претендуют на новость, я думаю, это не более чем курьез. Однако, любое исследование и подготовка ко взлому начинается, в том числе, с анализа путей, и в последующем знание путей значительно облегчает злоумышленнику атаку. Особо смышленые без труда составят карту директорий сайта, сопоставляя URI с реальными путями. Как видно, в основном, только русский сегмент портала грешит эксепшенами. Microsoft.com'у бы лучше прятать такие вещи. Чем страшно полное раскрытие путей(Full Path Disclosure) можно почитать тут:
hakipedia.com/index.php/Full_Path_Disclosure (англ.)
www.xakep.ru/post/36176/default.asp — «Path Disclosure: дела путевые»