首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >MITM SSL连接

MITM SSL连接
EN

Security用户
提问于 2014-04-27 23:17:37
回答 1查看 277关注 0票数 2

我今天读到了这个关于SSL的文章

我在试着理解这次袭击。这可能是个天真的问题。

我的理解是,WebView向域名发送请求,服务器发送X.509证书,该证书在这种情况下是无效的,因为攻击者可能已经将请求重定向到自己的服务器。WebView未能识别这一点,并使用发送的公钥接受SSL连接,现在正在接受来自攻击者服务器的代码。

我想知道上面的解释是否正确,给出了文章的细节。

谢谢。

EN

回答 1

Security用户

回答已采纳

发布于 2014-04-28 08:07:47

从这篇文章来看,是的,基本上是正确的。

不过,我会以一种更简单的方式解释它:客户端没有正确地检查服务器证书。这意味着它不检查它正在与哪个服务器对话,因此任何人都可以模拟该服务器。

描述的第二个漏洞使第一个漏洞更加严重:客户端将很高兴地执行服务器发送的javascript代码。由于服务器没有被选中,这意味着任何能够将客户机代理或重定向到他们选择的IP的人都可以在paypal应用程序的上下文中在客户机上执行javascript。而且,由于paypal应用程序还在其偏好中存储了与用户帐户相关的重要信息,因此它几乎可以直接用于窃取有关paypal帐户的资金。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/56769

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档