我今天读到了这个关于SSL的文章。
我在试着理解这次袭击。这可能是个天真的问题。
我的理解是,WebView向域名发送请求,服务器发送X.509证书,该证书在这种情况下是无效的,因为攻击者可能已经将请求重定向到自己的服务器。WebView未能识别这一点,并使用发送的公钥接受SSL连接,现在正在接受来自攻击者服务器的代码。
我想知道上面的解释是否正确,给出了文章的细节。
谢谢。
发布于 2014-04-28 08:07:47
从这篇文章来看,是的,基本上是正确的。
不过,我会以一种更简单的方式解释它:客户端没有正确地检查服务器证书。这意味着它不检查它正在与哪个服务器对话,因此任何人都可以模拟该服务器。
描述的第二个漏洞使第一个漏洞更加严重:客户端将很高兴地执行服务器发送的javascript代码。由于服务器没有被选中,这意味着任何能够将客户机代理或重定向到他们选择的IP的人都可以在paypal应用程序的上下文中在客户机上执行javascript。而且,由于paypal应用程序还在其偏好中存储了与用户帐户相关的重要信息,因此它几乎可以直接用于窃取有关paypal帐户的资金。
https://security.stackexchange.com/questions/56769
复制相似问题