我们目前正在开发OWASP安全修复程序&我们确定了一种攻击方案,我们正试图找出可能的解决方案:
我们可以通过代理工具复制这种情况。有没有办法识别&阻止通过Apache或自定义HTTP标头在浏览器中呈现此类响应?
任何帮助/指示都将受到高度赞赏。
再考虑一个场景:
这也可以通过HTTPS实现。
在方案(2)中,虽然我们的网站是HTTPS,但恶意网站是普通的HTTP。因此,在路由请求时,浏览器上不会出现证书警告。
答案 0 :(得分:1)
使用HTTP,你无能为力,因为拦截器也可以修改任何HTTP头,而不仅仅是内容。如果您的应用程序的响应的真实性很重要,请不要通过HTTP提供服务,并教育您的用户使用和验证HTTPS网站。
使用HTTPS,如果用户的浏览器没有注意到并中止,攻击者就无法替换响应的内容,因此第一个方案的第3步应该是不可能的。 '应该',因为这假设了HTTPS和底层加密的安全性,并且攻击者无法获得受攻击域的技术上有效的证书。
在上述假设的限制下,使用HTTPS也不可能实现第二种情况的第2步。 (HTTPS正在保存,安全实施且攻击者没有持有受攻击域的证书。)如果您的代理 能够执行此攻击(或第一个场景中的那个) HTTPS连接,请