Sicherheitsrisiko bei der Verwendung von jQuery Ajax

Diese Frage hat mich schon seit einiger Zeit gestört, daher suche ich nach Meinungen und Lösungen, um die Möglichkeit einzuschränken, dass die App ein Sicherheitsrisiko darstellt.

Ich benutze jQuery für viele Dinge, aber hauptsächlich für die Verarbeitung von jQuery-Dialogfenstern. Häufig müssen Sie einen Wert aus einem Feld im Formular abrufen, diese Informationen mit einem .serialize () - Befehl verknüpfen und an den jQuery ajax-Aufruf weiterleiten, um zu PHP-Dateien für die Datenbankinteraktion zu wechseln.

Hier kommt meine Frage (endlich),

Ist es nicht unglaublich einfach zu erraten, wie die URL für die PHP-Verarbeitung aussehen könnte?
Sie können die Quelle in einem modernen Browser öffnen und auf einen Link klicken, um die vollständige JavaScript-Datei mit dem Ajax-Aufruf anzuzeigen.

Ich könnte möglicherweise die JavaScript-Datei zur Verschleierung minimieren, aber das ist keine Form der Sicherheit, auf die man sich verlassen kann.

Ich verwende PDP für den Datenbankzugriff mit vorbereiteten Anweisungen für SQL-Injection-Angriffe. Wenn sich jedoch jemand die Zeit genommen hat, um nachzuschauen, kann er dann nicht einfach eine gültige URL erstellen, diese an die Datenbank senden und einfügen, was er möchte?

Ich spreche nicht vom Hacken der Datenbank in Stahlinformationen, sondern vom Einfügen bösartiger Informationen, als ob die Daten von der Anwendung selbst hinzugefügt worden wären. Stellen Sie sich vor, Sie legen etwas in Ihren Einkaufswagen, das für nur 25 US-Dollar 50 US-Dollar kostet.

Ist es nur so einfach, die Ajax-Anfrage von GET auf POST umzustellen und meine PHP-Dateien zu ändern?

Bearbeiten: Die Person ist angemeldet und ordnungsgemäß authentifiziert.

Ich frage mich nur, was andere Leute da draußen tun.

Vielen Dank!

Antworten auf die Frage(6)

Ihre Antwort auf die Frage