Dopo aver informato i tecnici del sito di Beppe Grillo delle varie vulnerabilità (SQL Injection,XSS), ci si è scontrati (per caso) in altre vulnerabilità gravi: L’autenticazione viene fatta in chiaro, senza usare HTTPS o altri sistemi per evitare che un malintenzionato che abbia accesso ai pacchetti trasmessi dal browser al server, possa accedervi.
Questo significa che se ci si logga sul Blog (http://www.beppegrillo.it/login.php) e si è in una rete pubblica o aziendale o una WiFi poco sicura, la password può essere caduta in mano a chiunque. Inoltre la password di ognuno viene salvata nei cookie in chiaro (e senza l’attributo httpOnly). Questo significa che se si visita un link malevolo, la password può essere sottratta senza che ce ne si accorga (sfruttando un bug di tipo XSS). E visto che la password del sistema operativo è la stessa del blog, questo rende ogni voto espresso fin’ora sul blog non valido, visto che potrebbe già esserci un malintenzionato con una lista di utenze rubate, di cui ha sottratto il nome utente e la password, col fine ultimo di manipore i voti aggiungendo un numero considerevole di preferenze false. Se i tecnici del sito di Beppe Grillo desiderassero contattarmi, sarei più che disponibile a spiegare la vulnerabilità e le varie contromisure che potrebbero adottare in futuro