Ho notato che una grande quantità di librerie client HTTP lato server accettano le comunicazioni TLS non sicure per impostazione predefinita.
Quali sono ovvi i vettori di attacco per MITMing una comunicazione HTTPS da server a server che accetta certificati SSL non attendibili?
Ad esempio, l'avvelenamento della cache DNS potrebbe essere utilizzato per sostituire l'endpoint reale con la sostituzione di un utente malintenzionato che utilizza un certificato autofirmato.
Come menzionato da @ steffen-ullrich, qualcuno potrebbe affittare un server nello stesso datacenter e provare lo spoofing ARP.
Ce ne sono altri?