El protocolo WPAD puede permitir que un atacante haga que los atacantes usen un malicioso PAC script.
Parece estar bien documentado, esto puede ser usado para realizar ataques MITM en el tráfico HTTP. Sin embargo, no veo ninguna discusión sobre el impacto en el tráfico HTTPS.
Por lo que puedo decir, no permite un ataque MITM completo en el tráfico HTTPS ya que la secuencia de comandos PAC solo puede dirigir el navegador al proxy que se va a usar, pero todavía habrá un extremo a extremo. Conexión SSL entre el cliente y el servidor legítimo.
Sin embargo, uno de los argumentos para la función FindProxyForURL
proporcionada por el atacante es la URL completa. Además, FindProxyForURL
puede activar búsquedas de DNS.
¿Puede un atacante utilizar esto para filtrar las URL de HTTPS? Si no es así, ¿qué protección se aplica para evitar este tipo de fugas?