una get non è più vulnerabile di una post o di una qualsiasi altra variabile.
iniettare una get è banale, basta aggiungere/modificare i valori passati dall'url, ma non pensare che la post è invisibile, se easamini gli header con qualche tool tipo tamper data li vedi benissimo.
IL PROBLEMA delle vulnerabilità è unico: il casting e il filtraggio.
se passo nella get pippo, quando estraggo la get, non farò uno script che mi estragga la get intera, ma andrò a cercarmi ciò che mi interessa, cioè cercherò se la get del nome è pippo,pluto o topolino, dopodichè continuo, altrimenti qualcosa non va.
Cioè, so cosa spedisco lo cerco quando arriva, se arriva altro lo ignoro e rimane .... nell'etere.
Stessa cosa vale per le post.
Diverso se viene spedita una variabile, non posso sapere se l'utente si chiama pippo o topolino quindi non so cosa attendermi, o meglio lo so in parte:
- mi devo attendere una stringa, con al max n char, tutti A-Z, bla bla bla... e su queste info costruisco il mio casting/filtro.
I form introducono un'altra possibilità di vulnerabilità, che è la csrf, ovvero posso lanciare la form da un altro sito e la pagina che lo elabora non controlla da dove viene... solitamente il token serve a qs.
Ci sono delle metodologie per i test di sicurezza che se vuoi ti posso descrivere. Nessuna di queste è volta all'esploitazione, cioè non è importante trovare il modo di passare, basta che se in un form al posto del nome io metto un 0x00 che pianta l'appz e quello è già un problema.
Se usi ubuntu c'è un tool molto bello, abbastanza automatizzato.
Cose più a livello users sono anche disponibili nella sezione sicurezza di joomla.org
M.