Security 从HTTP表单提交到HTTPS安全吗?

Security 从HTTP表单提交到HTTPS安全吗?,security,https,Security,Https,通过https从http表单提交是否可以接受?看起来它应该是安全的,但是它允许中间人攻击()。有这样的站点允许您从http页面登录,但不允许https post。在我的站点中,请求具有http登录页,但能够安全登录。是否不值得冒可能的安全风险?我是否应该让所有用户都转到一个安全页面登录(或使登录页面安全)?将表单从http页面发布到https页面在表单中以最简单的方式传输时会加密表单中的数据。如果有中间人攻击,浏览器将警告您 但是,如果原始http表单受到中间人的攻击,并且攻击者修改了https

通过https从http表单提交是否可以接受?看起来它应该是安全的,但是它允许中间人攻击()。有这样的站点允许您从http页面登录,但不允许https post。在我的站点中,请求具有http登录页,但能够安全登录。是否不值得冒可能的安全风险?我是否应该让所有用户都转到一个安全页面登录(或使登录页面安全)?

将表单从http页面发布到https页面在表单中以最简单的方式传输时会加密表单中的数据。如果有中间人攻击,浏览器将警告您

但是,如果原始http表单受到中间人的攻击,并且攻击者修改了https回发地址,则不会收到任何警告。数据实际上仍将被加密,但中间人攻击者将能够解密(因为他首先向您发送了密钥)并读取数据

此外,如果表单通过其他方式(脚本连接)发回,则可能会在表单发布之前通过网络发送未加密的数据(尽管任何好的网站都不会对任何类型的敏感数据执行此操作)。

是否有任何理由不在整个交易中使用HTTPS?如果你找不到一个很好的,就用它吧

  • 它可以说比交换协议更简单

  • MITM风险是真实存在的

  • 在您的链接之后,用户“Helios”提出了一个很好的观点,即使用100%HTTPS对用户来说远没有那么容易混淆


    • 是关键。是的,如果用户的数据发送给您,它将安全地到达某个地方。但是没有理由相信你的网站会在某个地方。此时,攻击者不仅会听到数据在各个方向上移动。他将是用户会话的另一端。你的网站只会认为用户从未费心提交表单。

      不,从HTTP转到HTTPS是不安全的。请求的起始点和结果点必须是HTTPS,才能建立和使用安全通道。

      这种事情在网络上到处出现,尤其是在可选择登录的站点中。然而,由于相当微妙的原因,它本质上是不安全的,给用户一种错误的安全感。我想最近有一篇关于这方面的文章

      危险在于,当您发送带有post目标“”的页面时,发生该引用的页面不安全,因此攻击者可以在传输过程中对其进行修改,以指向攻击者希望的任何URL。因此,如果我访问您的站点,我必须查看源代码,以验证我的凭据是否已发布到安全地址,并且该验证仅与该特定提交相关。如果我明天返回,我必须再次查看源代码,因为页面的特定交付可能已被攻击,并且帖子目标已被破坏-如果我没有每次验证,当我知道帖子目标已被破坏时,为时已晚-我已将凭据发送到攻击者的URL


      您应该只提供登录页面的链接;只要您登录,登录页面及其后的所有内容都应为HTTPS。事实上,没有理由不这样做;SSL的负担在于初始协商;后续连接将使用SSL会话缓存,用于链路数据的对称加密实际上开销极低。

      Jay和Kiwi对MITM攻击的看法是正确的。但是,需要注意的是,攻击者不必破坏表单并给出一些错误消息;攻击者可以插入JavaScript来发送表单数据两次,一次发送给他,一次发送给你


      但是,老实说,你必须问,攻击者截获你的登录页面并在飞行中修改它的可能性有多大?与(a)在SSL会话上进行MITM攻击,并希望用户按“OK”继续的风险相比,风险如何;(b) 在初始重定向到SSL(例如,从到)时执行MITM,并改为重定向到,这由攻击者控制;(c) 您的站点某处存在XSS、XSRF或SQL注入缺陷

      是的,我建议在SSL下运行登录表单,没有任何理由不这样做。但如果不是这样的话,我也不会太担心,可能会有更多的低挂果实

      更新 以上答案来自2008年。从那时起,许多额外的威胁变得显而易见。例如,从随机不受信任的网络(如WiFi热点)访问站点(附近的任何人都可以发起攻击)。现在我想说是的,你肯定应该加密你的登录页面,并进一步完善你的整个网站。此外,现在有了初始重定向问题的解决方案(HTTP严格传输安全性)。提供了一些最佳实践指南。

      对于我(作为最终用户),HTTPS会话的价值不仅在于数据已加密,而且在于我已验证我正在输入超级机密的页面是否来自我想要的位置

      将表单放在非HTTPS会话中会破坏这种保证


      (我知道-这只是表示表单受到MITM攻击的另一种方式)。

      我认为这个问题的主要考虑因素与用户知道的URL和浏览器默认替代的协议方案(http:)有关

      在这种情况下,希望确保加密通道的站点的正常行为是重定向到。仍然存在欺骗/MitM机会,但如果是DNS中毒,风险不会高于从https:URL开始的风险。如果一个不同的域名回来了,你需要担心


      这可能足够安全了。毕竟,如果你受制于目标MitM,那么你最好