Sito web del PD: "si può...bucare"

Eh no, non ci posso credere. Me ne andavo in giro per il Web quando sono capitato sul sito del PD (Partito Democratico) e sono stato attirato dalla sua URL:
http://www.partitodemocratico.it/default.asp?c=/gw/templates/default.htm
http://www.partitodemocratico.it/default.asp?c=/gw/templates/default.htm
Mhhhh...mi ricordavo un vecchio post di Raffaele su un modo un po' barbarico di gestire la sicurezza applicativa in ASP.NET (si si amici cari il sito del PD è fatto in ASP.NET) e conoscendo un po' l'ambiente ho fatto due prove:
Mi sono sbagliato ma, toh! ecco quello che compare :-)
Mi sono sbagliato ma, toh! ecco quello che compare :-)

Una bella schermata di errore con lo stack trace e addirittura le righe di codice. Il non disabilitare la messaggistica di debug nei siti o nelle applicazioni in produzione è un classico errore di sicurezza applicativa.
E adesso provo con quello giusto:

BOOM: username e password del DB, del web server, e l'IP del DB è pubblico....brrrhhhhhhh!!!!
Che dire: "Errare humanum est, perseverare autem diabolicum"
I link in questo post sono scritti in modo errato di proposito.
ho provato e funzia...dopo la segnalazioni di PI quanto durerà? ci si aspetterebbe poco ma ho idea che non sarà così
RispondiEliminaLastknight ha pubblicato anche una caterva di altri siti vuonerabili!!!
RispondiEliminaBellissimo!
http://www.lastknight.com/2008/02/21/altri-siti-di-partiti-politici-vulnerabili/
L'errore piu' grave e' stato usare ASP, invece di tecnologie open.
RispondiEliminaPer il PD mi sarebbe piaciuto vedere un sito fatto con CMS opensource, era perfetto e dava anche il buon esempio.
Che delusione :-(