На одном из проектов в административной части делаются бэкапы БД, а другой сервер их раз в какое-то время скачивает. Чтобы не отдавать бэкапы всем, на первом сервере проверяется айпи адрес, с которого идет запрос и некий пост параметр, который представляет собой длинный хэш. То есть дамп отдадут только если постом пришел этот хэш.
В чем уязвимость такого подхода? Слышал что можно "перехватить" пост запрос. А как?
Если не используется HTTPS, то появляется возможность проведения MITM-атаки. Это когда хакер или какой другой нехороший человек получает доступ к маршрутизатору/проксе по которым идет обмен данными между двумя машинами. Но в вашем случае вероятность такого события чисто гипотетическая.
Для просмотра http-траффика подойдет любой HTTP-sniffer.
Мне говорят, что такой подход - большая дыра. А по факту получается, что совсем не дыра? Что эксплуатировать эту "уязвимость" можно только если получить доступ к маршрутизатору?
kirill-93: еще не забывайте, что IP клиента - далеко не 100% достоверная инфа. Лучше конечно допилить скрипт бекапа и самому лить свежесозданный дамп по sFTP на нужный сервак.
kirill-93: А вы уверены, что маршрутизатор хорошо защищен, и на нем никогда не появится 0-day дыра, какая-нибудь? Или вас устраивает позиция "да никому эти базы данных и не нужны"?
Stalker_RED Я это и пытаюсь понять. Просто не люблю когда говорят "это ненадежно", а почему именно не говорят. Складывается впечатление, что и сами не знают.