5种打破HTTPS的方式 —《Pretty-Bad-Proxy》

本文介绍了《Pretty-Bad-Proxy》一文中关于如何打破HTTPS安全的五种方法,包括利用浏览器错误信息页面的脚本执行、HTTPS站点引用HTTP第三方脚本的重定向、HPIHSL页面的恶意脚本注入、certificate cache伪造页面以及利用Cookie同源策略盗取HTTPS站点的Cookies。这些方法揭示了浏览器在处理HTTPS时的潜在安全风险。
摘要由CSDN通过智能技术生成

0x00 开始

最近看到一篇文章叫做《Pretty-Bad-Proxy:An Overlooked Adversary in Browsers’ HTTPS Deployments》,虽然是好几年前的文章,有些漏洞也早已修复,不过现在看来,很多想法思路都非常棒,毕竟是国际顶级信息安全会议出品,值得与大家分享,我大概对其总结了一下,挑出了其中的关键部分。

0x01 都是浏览器的锅

我们都知道,HTTPS是为了加密通信传输而专门设计的一个协议,防的就是中间人嗅探和攻击,目的是保证两边接收与发送的数据都是没有经过篡改和伪造的,协议设计的初衷是好的,但浏览器在处理的时候留下了太多的缺陷,下面的5种方式就能看出浏览器是怎么拖HTTPS的后腿。

0x02 环境

以下默认情况都是存在代理,或者说用户已经被中间人攻击,我们可以随意拦截修改用户的数据包,只是因为加密传输,无法获知内容而已,就像下面这样。
这里写图片描述

0x03 对错误信息页面的处理不当

第一种方法:利用浏览器对错误信息页面(4XX/5XX)中脚本的信任执行(已被修复)

我们都知道服务器错误信息都是自定义的,不同服务器的信息都不一样,类似于下面这样:

这里写图片描述

问题就出在这里,如果里面有恶意脚本那怎么办?
像下面的情景:
(1) 用户访问 https://secret.com/
(2) 中间人拦截请求,并发送回一个状态码为502的响应,响应内容包括以下:

<iframe src="https://secret.com/" id=ifr><iframe>
<script>handle = ifr.document //do anything
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值