_______________________________________________Привіт,
https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Strict-Transport-Security
В http request'ах є кукі/хедери, в які MITM може інжектнути/прочитати/викоритстати проти тебе щось. Не кажучи вже про те, що авторизаційний токен - це зазвичай кука і рідко local storage token, який опитується локально js'ом/підписує ріквести (щоб не використовувати pre shared token).
Для підвищення скорінга можна ще на кукі авторизаційного характеру ставити атрибути Secure (не передаються по http) і недоступність для js коду - HttpOnly (протидія XSS'у).
https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Set-Cookie
On 08/06/23 7:21, Oleh Hrynchuk wrote:
Доброго ранку, колеги.
Одна канторка робить нам аудит (готує до SOC)
І викотила одним із зауважень отаке:
Site does not enforce HTTPS (-8,1 score impact)
Recommendation
Any site served to a user (possibly at the end of a redirect chain) should be served over HTTPS.
(list of web-servers omitted)
То питання.
Я ніде не знайшов явних вимог що взагалі слід відмовитися від використання http --> https redirects.
Всеодно вся інформація від сервера повертається через https.
То чому ставиться така вимога (прибрати взагалі саму можливість обслуговування сервером клієнтських http requests)?
Наскільки логічна така вимога аудиторів?
(Ще й немалий бал знімають за це...)
Додам ще, що усі такі web-servers зі списку характеризуються однією спільною ознакою:--
1. Вони дійсно обслуговують запит по http, наприклад, http://webserver.example.com
2. Але відразу редіректять цей запит на щось типу https://webserver.example.com/account/default/login-form. І далі вже працюють виключно через https.
Наперед дякую за пояснення.
Regards,
/oleh hrynchuk
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua https://mailman.uanog.kiev.ua/mailman/listinfo/uanog
uanog mailing list
uanog@uanog.kiev.ua
https://mailman.uanog.kiev.ua/mailman/listinfo/uanog