我正在查看我为通过 HTTPS 进行安全通信而继承的一些客户端代码,它似乎没有检查服务器证书中的公用名(例如,'CN = "example.com"' 与实际 URL被请求。这可能是故意的,因为我们的客户端应用程序需要与各种环境对话,因此在联系初始门户(例如 example.com/main)并且用户选择环境后,应用程序将被重定向到特定 IP,所以所有未来的请求看起来都像“ http://127.0.0.1/page ”。
但是,作为 SSL 新手,我不确定禁用此检查的含义。我的第一反应是执行某种中间人攻击会更容易,因为其他人可以复制我们的证书并假装是我们的服务器之一。但是,如果我们进行通用名称检查,那么无论如何您都可以使用自定义 DNS 设置来做同样的事情,所以它似乎并没有真正为我们带来任何好处。是否还有其他攻击让我们敞开心扉,否则我们不会受到攻击?
谢谢