我是针对本地主机开发的。今天早上,在我使用fiddler后,我开始在chrome上得到这个错误(在firefox中正确工作)

“您现在无法访问本地主机,因为该网站使用HSTS。网络错误和攻击通常是暂时的,所以这个页面以后可能还能正常工作。”

现在localhost工作在chrome只有提琴手正在运行。我已经确定了当提琴手关闭时,提琴手所做的代理重定向被纠正。

我还尝试将证书导入到受信任的根目录,并重新启动浏览器(以及计算机)。


当前回答

我遇到同样的错误,隐身模式也有同样的问题。 我通过清除Chrome历史来解决这个问题。

其他回答

遇到类似的错误。重置chrome://net-internals/#hsts没有为我工作。问题是我的虚拟机的时钟按天倾斜。重新设置时间确实解决了这个问题。https://support.google.com/chrome/answer/4454607?hl=en

点击chrome窗口的任何地方,在chrome中输入这是不安全的(而不是之前的坏主意)。

此密码短语将来可能会更改。这是源

https://chromium.googlesource.com/chromium/src/+/master/components/security_interstitials/core/browser/resources/interstitial_large.js#19

根据这一行,输入window.atob('dGhpc2lzdW5zYWZl')到您的浏览器控制台,它将给您实际的密码短语。

这次的密码是不安全的。

我遇到同样的错误,隐身模式也有同样的问题。 我通过清除Chrome历史来解决这个问题。

这种策略机制只保证与网站的HTTPS交互安全(从不保证HTTP)。HTTP严格传输安全缩写代表HTTP严格传输安全。保持最新的协议可以防止对安全协议的攻击。

HSTS响应的HSTS内部的漏洞是在2009年BlackHat Federal的一次题为“在实践中击败SSL的新技巧”的演讲中首次发现的。Marlinspike的工具SSLStrip演示了存在问题的漏洞。

使用该工具将安全的HTTPS连接转换回不安全的HTTP连接。解决方案是使用HSTS与浏览器通信,始终建议使用HTTPS连接。通过使用HSTS, cookie将不再被Firesheep等通过cookie窃取登录凭证的漏洞拦截。

一个非常快速的方法是,当你查看“你的连接不是私有的”屏幕时:

类型badidea

输入这是不安全的(归功于Java Guy找到了新的密码短语)

这将允许安全异常,当Chrome不允许通过点击设置异常时,例如,对于这个HSTS情况。

显然,这只推荐用于本地连接和本地网络虚拟机,但它的优点是适用于用于开发的虚拟机(例如端口转发的本地连接),而不仅仅是直接的本地主机连接。

注意:Chrome开发人员在过去已经更改了这个密码短语,并可能再次这样做。如果你学到了新的密码,请在这里留言。我也会这么做的。

编辑:自2018年1月30日起,此密码短语似乎不再有效。

如果我能找到一个新的,我会贴在这里。与此同时,我将花时间使用这篇stackoverflow帖子中概述的方法来设置一个自签名证书:

如何使用openssl创建自签名证书?

编辑:2018年3月1日和Chrome版本64.0.3282.186此密码短语再次适用于。dev站点上的hsts相关块。

编辑:截至2018年3月9日和Chrome版本65.0.3325.146,badidea密码不再有效。

编辑2:自签名证书的问题似乎是,随着安全标准的全面收紧,它们会导致自己的错误被抛出(例如,nginx在默认情况下拒绝在授权链中加载包含自签名证书的SSL/TLS证书)。

我现在采用的解决方案是将我所有的。app和。dev开发站点上的顶级域名换成。test或。localhost。Chrome和Safari将不再接受标准顶级域名(包括。app)的不安全连接。

目前的标准顶级域名列表可以在维基百科的这篇文章中找到,包括特殊用途的域名:

维基百科:互联网顶级域名列表:特殊用途域名

这些顶级域名似乎不受新的仅https限制:

。local .localhost test (任何自定义/非标准顶级域名)

有关更多信息,请参阅答案和从编码手到原始问题的链接:

密码手的回答