HTTPS劫持
https劫持分为代理劫持和透明劫持。
一、代理劫持https
这种https代理劫持在我们平时是用的很多的,比如Burp suite和Fiddler启动代理服务器,浏览器配置一个代理就可以抓包进行调试、漏洞测试了。
1.1必备知识
1.1.1 SNI
其中SNI包含了在ClientHello中,在TLS(SSL的升级版)开始支持设置 Server Name(网站的域名)。因为现在一个https服务器可能存在多个域名,而在 TLS 握手信息中并没有携带客户端要访问的目标地址,则无法确定该和那台主机通信,而SNI有目标主机的域名。如下图(1):
图1 SNI图
1.1.2 Pstream Certificates(上游证书)
当mitmproxy收到发往SSL保护服务的连接时,它会在读取其请求数据之前冻结该连接,并与上游服务器建立连接以“嗅探”其 SSL 证书的内容。获得的信息 Common Name(通用名称)和Subject Alternative Names(主题备用名称)然后用于生成拦截证书&#
今天的文章HTTPS劫持_网页被劫持怎么处理分享到此就结束了,感谢您的阅读。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:http://bianchenghao.cn/75714.html