Follow up: Se ho un certificato valido per xxxxx.github.com, non posso leggere i cookie di * .github.com?
Mi è stato chiesto di chiederlo come una domanda a parte. Questa non è una domanda duplicata.
Okay, quindi ho posto la domanda di cui sopra perché sono preoccupato per la seguente situazione:
Un dominio imposta i cookie di autorizzazione a * .target.com in quanto più sottodomini che eseguono servizi diversi necessitano di cookie di autenticazione. Anche uno di questi servizi è xxxx.target.com. Qui, sono in grado di caricare file sotto il mio sottodominio che è possibile caricare file come myname.xxxx.target.com/myownfilename.extn. È vulnerabile?
Ad es., Lets Encrypt chiede di caricare un file in /.well-known/acme-challenge/. Per il mio caso questo non è possibile ma posso caricare un file come /somefile.extn.
La mia domanda è, è /.well-known/acme-challenge/ questo percorso è uno standard per la verifica del caricamento di file http? Il target.com è vulnerabile se riesco a caricare file su /myfile.extn?
Esistono altri modi per eseguire la verifica del dominio in questo caso per ottenere un certificato TLS valido?
In breve, se un server, ad esempio target.com ha i cookie di autenticazione impostati su * .target.com e consente inoltre agli utenti di caricare file nel sottodominio di destinazione ma non esattamente in /.well-known/acme-challenge/, è questa situazione è vulnerabile? Oppure, il server dovrebbe essere considerato sicuro? Sono più preoccupato che altre CA possano avere metodi di verifica del caricamento di file http diversi che potrebbero mettere a rischio tali server.