Я заметил, что мое имя пользователя и пароль отправляются на удаленный сервер открытым текстом в запросе HTTP POST. Это упакованный сниффиком от Wireshark
POST /***URL*** HTTP/1.1
Host: ***DNS NAME***
Content-Length: 463
site2pstoretoken=***TOKEN***&ssousername=***MY USER NAME***&password=***MY PASSWORD***
Этот веб-сайт не использует TSL и доступен для внешней сети Интернет.
Q1: Можно ли прослушать входящий трафик на этот удаленный сервер (и получить все пароли)?
Q2: Я думаю, что это дыра в безопасности, я не прав?
О1: Атака «человек посередине» определенно была бы хорошим способом получить эту информацию (скажем, если бы кто-то имел доступ к маршрутизатору / коммутатору в сети).
A2: Да, очень. Я бы начал работать по HTTPS как можно скорее.