我是针对本地主机开发的。今天早上,在我使用fiddler后,我开始在chrome上得到这个错误(在firefox中正确工作)

“您现在无法访问本地主机,因为该网站使用HSTS。网络错误和攻击通常是暂时的,所以这个页面以后可能还能正常工作。”

现在localhost工作在chrome只有提琴手正在运行。我已经确定了当提琴手关闭时,提琴手所做的代理重定向被纠正。

我还尝试将证书导入到受信任的根目录,并重新启动浏览器(以及计算机)。


当前回答

我遇到同样的错误,隐身模式也有同样的问题。 我通过清除Chrome历史来解决这个问题。

其他回答

点击chrome窗口的任何地方,在chrome中输入这是不安全的(而不是之前的坏主意)。

此密码短语将来可能会更改。这是源

https://chromium.googlesource.com/chromium/src/+/master/components/security_interstitials/core/browser/resources/interstitial_large.js#19

根据这一行,输入window.atob('dGhpc2lzdW5zYWZl')到您的浏览器控制台,它将给您实际的密码短语。

这次的密码是不安全的。

我遇到同样的错误,隐身模式也有同样的问题。 我通过清除Chrome历史来解决这个问题。

这种策略机制只保证与网站的HTTPS交互安全(从不保证HTTP)。HTTP严格传输安全缩写代表HTTP严格传输安全。保持最新的协议可以防止对安全协议的攻击。

HSTS响应的HSTS内部的漏洞是在2009年BlackHat Federal的一次题为“在实践中击败SSL的新技巧”的演讲中首次发现的。Marlinspike的工具SSLStrip演示了存在问题的漏洞。

使用该工具将安全的HTTPS连接转换回不安全的HTTP连接。解决方案是使用HSTS与浏览器通信,始终建议使用HTTPS连接。通过使用HSTS, cookie将不再被Firesheep等通过cookie窃取登录凭证的漏洞拦截。

当你之前访问https://localhost时,它不仅通过一个安全通道(https而不是http)访问了这个,它还告诉你的浏览器,使用一个特殊的http头:严格传输安全(通常缩写为HSTS),它应该只使用https所有未来的访问。

这是一个网络服务器可以用来防止人们降级到http的安全特性(无论是故意的还是一些邪恶的一方)。

然而,如果你关闭了https服务器,只是想浏览http,你就不能(通过设计-这是这个安全特性的重点)。

HSTS还阻止您接受和跳过过去的证书错误。

若要重置此设置,使HSTS不再为本地主机设置,请在Chrome地址栏中输入以下内容:

chrome://net-internals/#hsts

在这里你可以删除“localhost”的设置。

您可能还想知道是什么设置了这个,以避免将来出现这个问题!

请注意,对于其他网站(例如www.google.com),这些是“预加载”到Chrome代码,因此不能删除。当你在chrome://net-internals/#hsts中查询它们时,你会看到它们被列为静态hsts条目。

最后请注意,谷歌已经开始为整个.dev域预加载HSTS: https://ma.ttias.be/chrome-force-dev-domains-https-via-preloaded-hsts/

我在XAMPP上运行带有私有主机名的站点时遇到了这个问题。事实证明,没有那么隐私!它们都是domain.dev,谷歌现在已将其注册为私有gTLD,并在域级别强制使用HSTS。将每个虚拟主机更改为.devel (eugh),重新启动Apache,现在一切正常。