是否可以捕获到远程 Web 服务器的流量

是否可以捕获到远程 Web 服务器的流量

我注意到我的用户名和密码以纯文本形式通过 HTTP POST 请求发送到远程服务器。这是从 Wireshark 嗅探到的数据包

POST /***URL*** HTTP/1.1
Host: ***DNS NAME***
Content-Length: 463
site2pstoretoken=***TOKEN***&ssousername=***MY USER NAME***&password=***MY PASSWORD***

该网站不使用TSL并且暴露于外部互联网网络。

问题 1:是否有可能嗅探到该远程服务器的传入流量(并获取所有密码)?

问题2:我认为这是一个安全漏洞,我错了吗?

答案1

A1:中间人攻击肯定是获取此信息的好方法(比如,如果有人可以访问网络中的路由器/交换机)。

A2:是的,非常希望如此。我会尽快开始使用 HTTPS。

相关内容