Я читал, что можно поместить форму на http, но опубликовать ее на https, но я читал, что кто-то говорит, что ее можно использовать с человеком, находящимся в середине атаки.
Нет. Цель <form>
- новый вызов, выполняемый используемым браузером.
Если URL-адрес http://example.com/ был посещен, и содержимое страницы было обработано браузером, незащищенное соединение закрывается (да. Оно может оставаться открытым [Keep-Alive] . Но запрос этого URL завершен).
Для цели входа в систему сайта https://example.com/ SSL-сеанс будет согласован между сервером и клиентом с использованием другого порта сервера (обычно 443), и никакие данные с предыдущей страницы (за исключением, возможно, «Referer») не используются. / передано после безопасное соединение установлено.
Я читал, что можно поместить форму на http, но опубликовать ее на https, но я читал, что кто-то говорит, что ее можно использовать с человеком, находящимся в середине атаки. Кто-нибудь может это подтвердить?
Да. Форма обслуживается по протоколу HTTP, поэтому посредник может внести в нее изменения (например, он отправляет учетные данные на свой сервер перед отправкой формы).
На взломанном сайте не имеет значения, защищен ли контент или нет. Содержимое сайта может быть доставлено через SSL, но код все еще может быть взломан.
Кроме того, печенье может быть украдено. Но они просто текст. Важно то, что ваш сайт делает с этим «текстом». Если вы полагаетесь на то, что «браузер» сообщает вашим сценариям, ваше приложение небезопасно. Используйте проверку файлов cookie (на основе IP-адреса, на основе браузера и т. Д.), Чтобы файлы cookie не могли быть «украдены».
Используйте сайты, защищенные SSL, всякий раз, когда ваши пользователи отправляют данные, что стоит защиты . Комментировать сообщение в блоге - это не то, что я бы подчеркнул, что мой сервер должен установить соединение SSL для ...