Nella mia azienda stavamo scrivendo una piccola applicazione web che sarebbe stata ospitata e testata con il protocollo HSTS.
Uno dei miei tester si è lamentato che il nome utente e la password possono essere visualizzati in chiaro, quindi non è sicuro. Ho risposto che a causa dell'implementazione di HSTS non può essere decodificato. Ho fatto notare wireshark
logs e ho provato che è crittografato.
Il mio tester ha indicato Firebug
del proprio browser e ha detto che sta visualizzando il nome utente e la password in chiaro in modo che non sia sicuro.
Da quanto sopra, ecco le mie analisi e domande:
-
Poiché HSTS abilita la sicurezza quando i dati passano dal browser al web sever,
Firebug
è solo un plug-in del browser, conosce tutto nella struttura DOM in modo che possa visualizzare campi, nomi utente e password. -
È possibile disabilitare
Firebug
dall'identificazione di dom tree? -
Rivelare il contenuto da
Firebug
è davvero una vulnerabilità? Se sì, come posso mitigarlo?