始めに
ネタ元
System.Net.Http.HttpClientの話。これは、1年ほど前に出て各勇士達が色々なVersionで試している。
今回、.net7環境を使用する&Clipboardアクセスするクラスが存在している。
ということでサクっと検証してく。
危険な理由
HTTPS通信の検証プロセス内部で、再度リダイレクトするようなクリップボードデータをバイパスして、別サーバと通信が可能である
これにより、本来秘匿されている通信処理がバイパスサーバを通して秘匿されなくなる。
定期的なDNSエントリの変更が発生する場合、Clientは意識せずに別サーバへ接続する可能性がある。
まぁそりゃそうだって話ですね。でも、正直この問題に関してはサバクラのデプロイ体制に問題があるので、まぁ解決されないでしょw
実証方法
上記、WinUI3化に成功したので、この続きは別記事にします。
具体的には以下の手順を想定。
①Webclientを使用して、キャプチャする「Httpエンドポイント」+「リダイレクトパケット」をクリップボードに展開。
②①のクリップボードをWebclientに展開する。
上記問題が解消されていない場合、パケットキャプチャ上、2つの通信を検知します。
解消されている場合、1つの通信でパケットキャプチャでは暗号化されて内部データが見えない状態になると推察される。
コメント