Si su sitio solo sirve contenido a través de HTTPS y falla en las solicitudes HTTP, sin redireccionar, ¿sigue siendo vulnerable?
Si el usuario ingresa accidentalmente http://example.com
en su barra de direcciones en lugar de https://example.com
, sslstrip aún podría interceptar la conexión y engañar al usuario.
Esto también podría ocurrir con los siguientes enlaces maliciosos del usuario: si no notan el candado faltante en la barra de direcciones, podrían ser vulnerables.
HTTP Strict Transport Security puede proteger contra esto si está enviando el encabezado, pero solo si el usuario tiene anteriormente visitó su sitio a través de HTTPS utilizando esa instancia en particular si su navegador, o si ha solicitado que los proveedores del navegador incluyan su sitio en su lista de HSTS precargada. Tenga en cuenta que IE aún no es compatible con HSTS .
Otra cosa a tener en cuenta es que, a menos que marque las cookies como seguras , un atacante puede MITM. otra solicitud HTTP de su víctima e inyecte una solicitud a la versión insegura de su sitio (por ejemplo, agregando <img src="http://example.com/mitm.jpg"/>
quelepermitiráaMITMusarcookiesparasusitio.TengaencuentaqueHSTStambiénprotegerácontraesto.
También, si hay vulnerabilidades de XSS en su sitio por el procesamiento de valores de cookies, es posible que un atacante use un Ataque MITM para inyectar un script malicioso aquí a menos que HSTS esté activo. Esto es posible incluso si está configurando cookies seguras: el servidor no puede distinguir qué cookies son seguras cuando las lee (solo obtiene los valores), por lo que no sabe si el atacante ha manipulado algo durante un ataque MITM a través de cualquier conexión HTTP a su servidor.
He cubierto bastante terreno con lo anterior, ampliando lo que pediste, sin embargo, estos son todos los tipos de ataques que se pueden usar aunque no estés escuchando a través de HTTP en el servidor.