Tengo una aplicación web y he implementado una comprobación en el navegador para garantizar que un usuario solo establezca contraseñas seguras. Una compañía a la que hemos llamado para verificar las vulnerabilidades de seguridad señaló que esto no es suficiente porque el hecho de que un usuario piratee un poco puede ignorar la verificación y establecer una contraseña débil.
No entiendo cómo esto puede ser una vulnerabilidad de seguridad. ¿Por qué alguien hackearía el control de seguridad solo para establecer una contraseña débil? Alguien lo suficientemente experto como para hackear la aplicación web comprenderá la importancia de usar una contraseña segura.
La única razón por la que puedo pensar es que alguien, muy perezoso, puede decidir piratear el cheque solo para tener una contraseña más fácil de recordar. No sé qué tan probable es este caso.
Sé que no puede imponer una contraseña segura en el lado del cliente y que, en cualquier circunstancia, si tiene que tener una contraseña segura, debe hacerlo en el lado del servidor.
Mi punto es: dado que, para tener una experiencia de usuario aceptable, tenemos que hacer la verificación del lado del cliente, tiene que haber una buena razón, un caso de uso real que cree una posible vulnerabilidad para justificar una duplicación de el cheque en el lado del servidor.
Al leer las respuestas, hasta ahora, parece que el único caso de uso que puede crear una vulnerabilidad es cuando el javascript no funciona. Esto no me parece un problema porque el botón de envío está deshabilitado de forma predeterminada.