我注意到我的用户名和密码在HTTP POST请求中被发送到远程服务器。 这是从Wireshark打包的一个嗅探
POST /***URL*** HTTP/1.1 Host: ***DNS NAME*** Content-Length: 463 site2pstoretoken=***TOKEN***&ssousername=***MY USER NAME***&password=***MY PASSWORD***
本网站不使用TSL,并暴露于外部networking。
Q1:是否有可能嗅探到该远程服务器的传入stream量(并获得所有的密码)?
Q2:我认为这是一个安全漏洞,我错了吗?
A1:中间人攻击肯定是得到这些信息的好方法(比如说有人可以访问networking中的路由器/交换机)。
A2:是的,非常非常。 我会尽快在HTTPS上运行。