Я не эксперт по DNS, но это может привести к серьезной уязвимости.
По сути, если бы это было разрешено, отравление DNS могло бы быть использовано для уничтожения всей цели доверия третьих сторон.
Подумайте об этом:
Я заражаю ваш компьютер, чтобы при переходе на www.amazon.com он преобразовывал www.amazon.com в другой домен. Этот домен использует ssl-сертификат amazon, чтобы заставить вас думать, что это законно, поэтому вы отправляете мне информацию о своей кредитной карте.
Итак, ответ на ваш вопрос: нет, вы не можете этого сделать. Вы по-прежнему будете получать ошибки. Я предполагаю, что где-то в цепочке проверок он сравнивает домен, который инициировал запрос, с тем, что его внутренний DNS разрешает домен, чтобы проверить, есть ли совпадение.
Как уже говорили другие, вы можете протестировать SSL с помощью Самоподписанного сертификата, вам просто нужно дать указание своим тестировщикам импортировать сертификат или решить проблему создания собственного доверенного ЦС, и заставить тестировщиков добавить этот ЦС в качестве доверенный CA.
Нет смысла красть другие сайты SSL-сертификат.
Конечно, вы можете использовать уязвимость в MD5 для создания собственного действительного сертификата SSL.
http://www.digicert.com/news/2009-01-05-md5-ssl.htm