httpUrlConnection 和 httpclient 对证书验证提供空实现,会怎样被攻击

2015-11-11 11:29:29 +08:00
 Registering
```java

private class MyHostnameVerifier implements HostnameVerifier {
@Override
public boolean verify(String hostname, SSLSession session) {
// TODO Auto-generated method stub
return true;
}

}

private class MyTrustManager implements X509TrustManager {
@Override
public void checkClientTrusted(X509Certificate[] chain, String authType)
throws CertificateException {
// TODO Auto-generated method stub
}

@Override
public void checkServerTrusted(X509Certificate[] chain, String authType)

throws CertificateException {
// TODO Auto-generated method stub
}

@Override
public X509Certificate[] getAcceptedIssuers() {
// TODO Auto-generated method stub
return null;
}

}

```

有些 https 请求,如果不是 android 系统自带信任的证书,我们需要去拿服务器对应的证书放到本地,发送请求时带上,,
也有一种方法,像上面的代码对证书验证的方法提供一个空实现,这样也可以访问,,这种做法会有怎样的安全风险,可以怎样被攻击
5162 次点击
所在节点    Android
5 条回复
cnhongwei
2015-11-11 12:18:37 +08:00
我想的话,如果是空实现,不验证证书,中间人可以使用自颁发的证书很轻松的进行中间人攻击了吧。
songco
2015-11-11 13:28:32 +08:00
同楼上, 中间人攻击.
xFrank
2015-11-11 13:47:10 +08:00
最常见的攻击场景:公共场合开放的 WiFi 热点
Registering
2015-11-11 17:36:49 +08:00
lincanbin
2015-11-12 09:00:24 +08:00
httpclient 不是已经被废弃了吗?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/235286

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX