Seguimiento: Si tengo un certificado válido para xxxxx.github.com, ¿no puedo leer las cookies de * .github.com?
Me pidieron que hiciera esto como una pregunta aparte. Esto no es una pregunta duplicada.
Bien, entonces hice la pregunta anterior porque estoy preocupado por la siguiente situación:
Un dominio establece las cookies de autenticación en * .target.com, ya que varios subdominios que ejecutan diferentes servicios necesitan cookies de autenticación. También uno de estos servicios es xxxx.target.com. Aquí, puedo cargar archivos bajo mi subdominio, es decir, puedo cargar archivos como myname.xxxx.target.com/myownfilename.extn. ¿Es esto vulnerable?
Por ejemplo, Lets Encrypt solicita cargar un archivo en /.well-known/acme-challenge/. En mi caso, esto no es posible pero puedo subir un archivo como /somefile.extn.
Mi pregunta es, ¿es /.well-known/acme-challenge/ esta ruta un estándar para la verificación de carga de archivos http? ¿Es vulnerable target.com si puedo subir un archivo a /myfile.extn?
¿Hay otras formas de realizar la verificación del dominio en este caso para obtener el certificado TLS válido?
En resumen, si un servidor, por ejemplo, target.com tiene cookies de autenticación configuradas en * .target.com y también permite a los usuarios cargar archivos bajo el subdominio del objetivo, pero no exactamente a /.well-known/acme-challenge/, es esta situacion vulnerable? O, ¿debería el servidor ser considerado seguro? Me preocupa más que otras CA puedan tener diferentes métodos de verificación de carga de archivos http que podrían poner en riesgo dichos servidores.