Para ser claro, NO debe hacer esto como desarrollador del sitio, pero si necesita trabajar con un sitio que se comporte de esta manera, mi respuesta está diseñada para decir lo que PUEDE hacerse con seguridad. Básicamente, no puede confiar en nada en la página en sí, todo lo que puede confiar es que si el certificado SSL se resuelve, entonces la publicación está hablando con el servidor legítimo de la URL que dice ser. Debe validar manualmente que se está enviando a esa URL y que es la URL adecuada. Esto solo se puede hacer si la respuesta va a la misma URL de nivel superior que sirvió a la página, ya que sabe que está intentando conectarse a ese dominio de nivel superior.
Mientras el usuario verificara que el objetivo de la publicación era el servidor previsto y que la conexión de la publicación era HTTPS y que no había secuencias de comandos que pudieran alterar el contenido presente en la página y que el navegador no envíe un enlace HTTPS eso no tiene un certificado válido para la URL a la que se envía, entonces el formulario sería perfectamente seguro. Tenga en cuenta que solo puede conocer el servidor deseado si se está publicando en el mismo TLD desde el que se aloja la página. Por ejemplo, no sabría si www.bob.com que le indica que envíe el formulario a www.bobspayments.com era válido. También es posible que si la misma información enviada a dos servicios diferentes haría cosas diferentes, entonces un usuario malintencionado podría hacer uso de eso. El problema es que un usuario no hará eso. Protege contra el sniffing pasivo, pero no proporciona una verificación al usuario de que el sitio es legítimo, el cual DEBERÍA (pero probablemente en muchos casos) no es motivo de preocupación para el usuario.
Un atacante MITM activo podría simplemente cambiar la página para devolverles la información, pero, de nuevo, esto podría hacerse incluso si la página en sí era HTTPS ya que muchos usuarios no se darían cuenta si en realidad era una página HTTP. devuelto, por lo que no estoy seguro de que exista una amenaza significativamente mayor de un MITM activo ya que, en cualquier caso,
El verdadero problema sería la experiencia del usuario y el hecho de que se muestre al usuario ya que la página no está protegida, por lo que es preferible HTTPS para toda la página por ese motivo. Para aclarar, hay muchas cosas que pueden ir mal si los contenidos de la página no son auténticos, por lo que es preferible probar la autenticidad, pero siempre que la información se envíe a través de SSL, estará protegida. El problema es garantizar que será sin revisar manualmente el código de la página.