Лабораторная работа №1. Из хулиганских побуждений.
 
 

Перво-наперво: доменное имя pouebanski.ru - это моё поле экспериментов для повышения квалификации, и все ссылки на него, которые я тут привожу, скорее всего, будут работать совсем не так, как говорится в этом посте. 

Второ-навторо: материал, приведенный здесь, для технического ознакомления. Крайне не рекомендую так делать.

Третье-натретье: Это старый документ, который размещен здесь как образец, демонстрирующий возможности текстового редактора постов на этом сайте. Доменное имя pouebanski.ru мне уже не принадлежит. 

 

Лабораторная работа №1. Из хулиганских побуждений.

Цель работы: никакой цели.

Идея: потролить крупный бренд, подменив в адресной строке имя их шикарного сайта доменом pouebanski.ru.

Приборы и материалы: 

доменное имя pouebanski.ru, дешёвый хостинг известного русского провайдера, php 5.3, apache, mod_rewrite.

Ход работы.

1.

Берем и делаем тупо редирект с домена pouebanski.ru на сайт Автоваза. Для этого в файле .htaccess просто прописываем:

Redirect 301 / http://www.lada.ru

Это работает, но редиректит полностью,  адрес в адресной строке браузера тоже меняется на исходный. 

2.

Посложнее, у нас же есть MOD_REWRITE! Вместе с ним хочется сделать так, чтобы и на сложные пути сайта происходило нормальное перенаправление. Поэтому в тот же .htaccess пробуем совет со Stack Overflow (https://stackoverflow.com/a/16011316/6369072)

RewriteEngine On
RewriteBase /
RewriteCond %{HTTP_HOST} ^pouebanski\.ru$ [NC]
RewriteRule ^ http://www.lada.ru%{REQUEST_URI} [L,NE,P]

По идее, способ хороший, реально должен работать. Однако - дешевый русский хостинг не поддерживает флага P. Сервер выдает Internal Server Error. Вздыхаем, идем дальше.

3.

  • Перенаправляем все запросы на свой локальный index.php.
  • PHP скрипт обрабатывает входящий URI.  Хватает URI, присоединяет его к доменному имени жертвы.
  • Отправляет ПОСТ или ГЕТ запрос сам. 
  • Сам получает контент. 
  • Полученный контент отдаём пользователю. 

Поехали!

В файл .htaccess пишем:

RewriteEngine on
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule ^([^?]*)$ /index.php?path=$1 [NC,L,QSA]

В файл index.php пишем: 

<?php
$domain     = 'http://www.lada.ru';
$requestUri = $_SERVER['REQUEST_URI'];
$url        = $domain . $requestUri;
$post       = $_POST;
$res        = urlRequest($url, $post);
echo $res
function urlRequest($url, $post = array(), $headers = array())
{
   $ch = curl_init($url);
   curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, FALSE);
   curl_setopt($ch, CURLOPT_RETURNTRANSFER, TRUE);
   curl_setopt($ch, CURLOPT_FOLLOWLOCATION, TRUE);
   // POST
   if (!empty($post)) {
       curl_setopt($ch, CURLOPT_POST, 1);
       curl_setopt($ch, CURLOPT_POSTFIELDS, $post);
   }
   if (!empty($headers)) {
       curl_setopt($ch, CURLOPT_HTTPHEADER, $headers);
   }
   $response = curl_exec($ch);
   curl_close($ch);
   return $response;
}

В принципе, получается. НО! Оказывается, не всё так плохо с Автовазом. И очень хочется, чтобы люди, делающие им сайты помогли с машинами. Потому что: на их сайте стоит джаваскрипт, который отлавливает попытку захода с некашерного доменного имени и редиректит браузер на канонический УРЛ. То есть, видно, как в течение нескольких секунд мы получаем ожидаемый контент, а потом ба-бах! И мы на официальном сайте Автоваза.

4. 

Ну что же… Потролить Автоваз все еще возможно, если обработать скриптом получаемый контент и вырезать код переадресации из джаваскрипта. Но это совсем уж дрочево. Если хотите, то пожалуйста. Мне в падлу.

5. 

Проще потролить того, кто не имеет на своем ресурсе такой защиты, но тоже Великий, Могучий, Самизнаетекто! 

Можете догадаться, какие изменения надо сделать в исходном коде выше, а пока наслаждайтесь скриншотом. 

Выводы:

  1. Сайт Автоваза сделан лучше, чем их машины.
  2. Сайт Самизнаетекого уязвим для тролинга. Парадокс? 
  3. Думать головой - прикольно.

Всем спасибо. Занавес.

UPD: Яндекс уже знает этот домен.

#borgTechService

#ТСОКРМ

#кино