Dopo aver informato i tecnici del sito di Beppe Grillo delle varie vulnerabilità (SQL Injection, XSS), mi sono scontrato (per caso) in altre vulnerabilità gravi:
L'autenticazione viene fatta in chiaro, senza usare HTTPS o altri sistemi per evitare che un malintenzionato che abbia accesso ai pacchetti trasmessi dal tuo browser al suo server, possa accedervi.
Questo significa che se vi loggate sul Blog (http://www.beppegrillo.it/login.php) e siete in una rete pubblica o aziendale o avete una WiFi poco sicura la vostra password può essere caduta in mano a chiunque.
Inoltre la tua password viene salvata nei cookie in chiaro (e senza l'attributo httpOnly).
Questo significa che se visitate un link malevolo, la tua password può esservi sottratta senza che ve ne accorgiate (sfruttando un bug di tipo XSS). E visto che la password del sistema operativo è la stessa del blog, questo rende ogni voto fatto fin'ora non valido!
Visto che potrebbe già esserci un malintenzionato con una lista di utenze rubate, di cui ha sottratto il nome utente e la password, e sta manipolando i voti aggiungendo un numero considerevole di voti falsi.
Se i tecnici del sito di Beppe Grillo desiderano contattarmi, sono più che disponibile a spiegare la vulnerabilità e le varie contromisure che potrebbero adottare in futuro, anche gratuitamente ;-).