我注意到我的用户名和密码以纯文本形式通过 HTTP POST 请求发送到远程服务器。这是从 Wireshark 嗅探到的数据包
POST /***URL*** HTTP/1.1
Host: ***DNS NAME***
Content-Length: 463
site2pstoretoken=***TOKEN***&ssousername=***MY USER NAME***&password=***MY PASSWORD***
该网站不使用TSL并且暴露于外部互联网网络。
问题 1:是否有可能嗅探到该远程服务器的传入流量(并获取所有密码)?
问题2:我认为这是一个安全漏洞,我错了吗?
答案1
A1:中间人攻击肯定是获取此信息的好方法(比如,如果有人可以访问网络中的路由器/交换机)。
A2:是的,非常希望如此。我会尽快开始使用 HTTPS。