Questo è chiamato "attacco di riproduzione" e HTTPS (a.k.a. SSL) protegge contro di esso.
Il modo in cui SSL fa questo è descritto qui nella specifica :
Outgoing data is protected with a MAC before transmission. To
prevent message replay or modification attacks, the MAC is computed
from the MAC secret, the sequence number, the message length, the
message contents, and two fixed character strings. The message type
field is necessary to ensure that messages intended for one TLS
Record Layer client are not redirected to another. The sequence
number ensures that attempts to delete or reorder messages will be
detected. Since sequence numbers are 64 bits long, they should never
overflow. Messages from one party cannot be inserted into the
other's output, since they use independent MAC secrets. Similarly,
the server-write and client-write keys are independent, so stream
cipher keys are used only once.
Se l'handshake SSL iniziale è riuscito, solo il client e il server dovrebbero conoscere la chiave simmetrica utilizzata per la crittografia e la generazione MAC e il server ignorerà semplicemente qualsiasi messaggio con un MAC non valido o un numero di sequenza che è stato visto prima.