Мне было интересно, как популярные почтовые сайты обрабатывают / вызывают серверные сценарии. Как они делают это по-другому, так что пользователи не могут легко расшифровать, какой файл они вызывают, чтобы вызвать, скажем, аутентификацию при входе в систему.
Например: с сайта Yahoo, я просмотрел исходный код на странице входа и увидел
<form method="post" action="https://login.yahoo.com/config/login?" autocomplete="" name="login_form" onsubmit="return hash2(this)">
обычно действие - это файл сценария на стороне сервера, который вызывается при нажатии кнопки отправки, верно? поэтому они перенаправляют на какой-то другой веб-сайт в .done (т.е. после аутентификации), но как мы узнаем, какой файл они вызывают для запуска скрипта? .. Где имя пользователя и пароль. Я тоже попробовал захват Wireshark, потому что они используют пост, я не вижу имя пользователя / пароль в URL, но в Wireshark я должен видеть правильно?
Извините, глупый вопрос, но было просто любопытно, как работают эти большие люди.