Je loopt jezelf wel erg rijk te prijzen met dingen die helemaal geen security lek zijn. Dat jij server-side een http-client hebt die een html document ergens opvraagt en het vervolgens zelf serveert is gewoon een doodnormaal iets. Zo werken proxy's namelijk ook. Dat je er vervolgens manipulaties op kan uitvoeren is ook niet raar. Websites met gevoelige informatie (zoals IDEAL betaalpagina's) hebben niet voor niets overal duidelijk bij staan dat je de URL in je browser moet controleren zodat je weet dat je niet op een manipulatieve nep-site zit.
Twitter heeft er ook ooit eens last van gehad, iemand had tvvitter geregistreerd (dubbel v) in een phishing poging.
Edit:
je hebt het verderop in reacties over dat dit beveiligd kan worden met CORS... da's leuk verzonnen, maar zo werkt het dus niet.
Cross-origin resource sharing beschermt tegen o.a. clickjacking, waarbij je webpagina's niet in een iframe kan laden als deze niet van hetzelfde of een ander toegestaan domein zijn. Ook zorgt het er voor dat alleen van toegestane domeinen via javascript http-requests mogen worden uitgevoerd.
Dit wordt allemaal door de browser afgedwongen, het is een volledige client-side afhandeling die zo'n beetje alle browsers hebben ingebakken. Als jij je eigen web-browser schrijft die dit niet afdwingt is CORS compleet weerloos.
Voorbeeld, webdomein A, B, en X.
X is jou phishing site, A en B zijn normale sites, A heeft CORS voor A en B ingesteld, B heeft niets ingesteld.
Als jij vanaf domein X met javascript of in een iframe een verzoek doet naar domein A wordt dat verzoek door je browser afgebroken omdat de CORS van domein A domein X niet toestaat. Als jij vanaf domein X met js of iframe een verzoek doet naar B dan laat je browser alles zien omdat B geen regels heeft opgegeven. Vanaf B verzoeken doen naar A (in de browser) werkt ook omdat A B toestaat.
Als jij server side vanaf X een verzoek doet naar A of B komt dat altijd door, immers ben je gewoon een web-client. Als je dan verkeer van een onwetende wil onderscheppen dan moet je hopen dat deze niet je X url in de adresbalk doorheeft en AL het verkeer via jou server laten lopen, ookwel een man in the middle aanval. Hier valt weinig tegen te doen, verdacht internet verkeer loggen, mensen er op wijzen niet zomaar op links te klikken en de adresbalk te controleren.
[Reactie gewijzigd door Gelunox op 12 januari 2018 23:30]