在日常上網過程中,用戶只是在地址欄中輸入網站域名,而不添加協議類型,如HTTP和HTTPS。這時,瀏覽器會默認在域名之前添加http://,然后請求網站。如果網站采用HTTPS協議,就會發送一個302重定向狀態碼和一個HTTPS的跳轉網址,讓瀏覽器重新請求。瀏覽器收到后,會按照新的網址,進行訪問,從而實現數據安全加密。由于存在一次不安全的HTTP的請求,所以整個過程存在安全漏洞。
sslstrip工具就是利用這個漏洞,實施攻擊。滲透測試人員通過中間人攻擊方式,將目標的數據轉發到攻擊機。sslstrip將跳轉網址的HTTPS替換為HTTP,發給目標。目標以HTTP方式重新請求,而sslstrip將HTTP替換為HTTPS,請求對應的網站。這樣就形成了,目標和ssltrip之間以HTTP明文方式傳輸,而sslstrip和
服務器以HTTPS加密方式傳輸。這樣,滲透人員就可以輕松獲取明文數據了。