localhost.example.com
às vezes é incluído nos servidores DNS internos para impedir que solicitações de "host local" vazem para a Internet (no caso em que John Smith digita http://localhost/
em seu navegador & por qualquer motivo que seu resolvedor não procure o arquivo hosts, anexa seu caminho de pesquisa ( example.com
) e começa a perguntar aos servidores de nome o que isso resolve.
Você não precisa ter uma entrada localhost (e se o seu ISP achar que é "a maneira como o BIND funciona", elas são equivocadas ou idiotas: o BIND exibe o que está no arquivo de zona e remove o localhost
linha vai parar de servir esse registro). Como um exemplo gratuito, localhost.google.com
não resolve e aposto que o NS desse domínio está executando o BIND.
O vetor XSS é algo em que eu nunca havia pensado, mas é uma preocupação: ter uma entrada localhost
em seu DNS público significa que qualquer máquina hackeada pode estar "em seu domínio" (executando um servidor web em 127.0 .0.1) e potencialmente fazer todos os tipos de coisas desagradáveis. Provavelmente um bom motivo para se livrar da entrada.