1
tinyproxy 2016-08-16 09:24:26 +08:00 via iPhone
如果你的下载页面用 https ,七牛这边走 https ,正常没人劫持你
|
2
wesley 2016-08-16 09:33:21 +08:00
启用 https 能防 url 劫持
|
3
zhjits 2016-08-16 09:38:23 +08:00
HTTPS + HSTS Preload 就没问题
|
4
janxin 2016-08-16 09:41:00 +08:00
https 当然可以,实在不行你还可以验一下是不是你自己的
|
5
ranran 2016-08-16 09:48:47 +08:00 2
“ https 应该防不了 url 劫持”,在 V2EX 某些号称大牛的眼里,确实防不了,就算用着 SSL/TLS 也心惊胆战的。拉黑一大堆证书办法机构什么的。
对此我不作评论,只对这一现象做一个简单的叙述。 |
7
skydiver 2016-08-16 09:50:37 +08:00 via iPad
好奇葩的解决方法。。去掉 apk 什么鬼。。
|
8
yexm0 2016-08-16 09:56:38 +08:00 via Android
第一次听说开 https 放不了的。
|
9
FingerLiu OP 多谢各位赐教
|
10
yylzcom 2016-08-16 10:00:01 +08:00
性价比最高的方法应该就是加 https 了吧, https 能应对目前大多数劫持;追求绝对安全的请你们给出切实可行的办法来
|
11
FingerLiu OP 已配 https
|
12
bombless 2016-08-16 10:41:15 +08:00 via Android
https 怎么会防不了 url 劫持……你都说了你要改 content type 来影响攻击方的策略,那对方读不了 content type 不就解决了一部分问题。
不过我住的出租房会劫持掉 https ,具体来说就是代理请求并篡改页面,代价就是浏览器会弹出证书不被信任的提示,但是你还能怎么选,要么什么都看不到,要么看被篡改的页面。我最终选择了翻墙( |
13
EAimTY 2016-08-16 10:52:53 +08:00 via Android
hsts
|
14
qzy168 2016-08-16 10:57:07 +08:00
域名用 http 解析,应该可以
|
15
caola 2016-08-16 12:39:51 +08:00
DNSSEC + HTTPS + HSTS Preload + Certificate Transparency 强强组合,基本可以解决常见的劫持问题了
|
18
RqPS6rhmP3Nyn3Tm 2016-08-16 15:51:05 +08:00 via iPhone
@linescape 求可以签发 IP 证书的 CA
|
19
linescape 2016-08-16 17:57:51 +08:00
@caola but 给 ip 发证书的机构是有的 哼哼
@BXIA 下面这家可以 https://support.globalsign.com/customer/portal/articles/1216536-securing-a-public-ip-address---ssl-certificates |
20
RqPS6rhmP3Nyn3Tm 2016-08-16 18:16:33 +08:00
@linescape 想要一个可以给内网 IP 颁发证书的 CA
|
22
mrlawrence 2016-08-16 18:32:11 +08:00
开个玩笑:你可以存百度云上,百度会给你免费下载校验的。貌似百度云现在走 https 了吧。
|
23
henglinli 2016-08-22 09:00:39 +08:00 via iPhone
Content-Disposition 加个这个响应头试试
|