使用HTTPS上的PHP代码窃取POST数据请求。可能吗?

时间:2017-09-25 14:43:05

标签: php security

是否可以通过PHP代码在HTTPS上窃取POST请求?

如果网站A重定向到网站B,网站有一个敏感信息如密码的POST数据,那么网站B可能会通过恶意的Php代码从A窃取POST请求(包含密码)?

如果网站A在登录页面上容易受到开放式重定向的影响。当用户输入电子邮件和密码并点击登录时,它会重定向到包含电子邮件密码发布请求的网站B,那么网站B可能会窃取信息吗?

由于我们可以通过php代码窃取IP,COOKIES TOKEN等,有可能窃取密码吗?

由于

2 个答案:

答案 0 :(得分:2)

如果数据包是加密的,并且网站B有加密密钥(无论出于何种原因),那么网站B可以解密从网站A发送的包含用户名和密码的数据包,并以明文形式查看。

但是,网站B不应该能够使用解密密钥,尤其是当网站将处理敏感信息(如密码)时(非常糟糕的应用程序安全实践)。因此,如果您拥有网站B,请不要在此解密这些数据包。

关于您对窃取cookie的评论。使用MITM攻击,始终可以获取包含用户名/密码的IP地址,cookie和其他数据包。只要您的登录名为HTTPS,并且解密密钥无法在网站B中使用,那么您的登录信息就是安全的。

修改

我刚看到你关于打开重定向的编辑。使用此主题,您首先在有效网站上输入信息。然后,您将被重定向到恶意网站,因为添加到URL的信息如下:

真实网站:

http://www.target.site

重定向到恶意网站的真实网站:

http://www.target.site?#redirect=www.fake-target.site

如果单击第二个链接,您将进入有效站点(站点A)。 如果您的站点无法防止打开重定向,并且您输入了凭据,那么您将被重定向到恶意站点(站点B),该站点通常看起来与您的站点完全相同(可能没有https和不同的URL)。此时,您的信息仍然是安全的,因为它在您发送POST请求时已加密。

如果您现在在此恶意网站上输入密码,网站管理员将能够窃取您的信息。

答案 1 :(得分:0)

我相信这可以帮助您解决这个问题:a browser responding to a 302 or 301 redirection。可能吗?是。这很容易吗?没有。您需要访问Site A的服务器代码才能重写部分逻辑;如果我正确阅读所附文章。

http://windowsitpro.com/virtualization/redirecting-post-requests

基本上,当浏览器收到表明请求正在重定向的状态代码时,浏览器会改变POST有效负载;除非状态代码是307(临时移动)。