Riesgo de seguridad en el uso de jQuery Ajax.

Esta es una pregunta que me ha molestado durante un tiempo, así que estoy buscando opiniones y soluciones para reprimir la posibilidad de que la aplicación sea un riesgo para la seguridad.

Uso jQuery para muchas cosas, pero principalmente lo uso para procesar ventanas de diálogo de jQuery. Muchas veces hay la necesidad de tomar un valor de un campo en el formulario, concatenar esa información con un comando .serialize () y pasarla a la llamada jQuery ajax para dirigirse a los archivos PHP para la interacción de la base de datos.

Aquí viene mi pregunta (finalmente),

¿No es tan fácil "adivinar" cómo se vería la url para el procesamiento de PHP?
Puede abrir la fuente en un navegador moderno y hacer clic en un enlace para ver el archivo completo de JavaScript que contiene la llamada ajax.

Posiblemente podría minimizar el archivo JavaScript para la ofuscación, pero esa no es una forma de seguridad en la que se pueda confiar.

Estoy usando PDP para el acceso a las bases de datos con sentencias preparadas para los ataques de inyección de SQL, pero si alguien se tomara el tiempo para mirar, ¿no podrían simplemente formar una URL válida para enviarla a la base de datos e insertar lo que quieran?

No estoy hablando de piratear la base de datos para obtener información de acero, me refiero más a insertar información maliciosa como si los datos se agregaran desde la propia aplicación. Piense en agregar algo a su carrito de compras que cuesta $ 50 por solo $ 25.

¿Es tan simple como pasar la solicitud de ajax de GET a POST y cambiar mis archivos PHP?

Editar: La persona ha iniciado sesión y autenticado correctamente.

Sólo me pregunto qué hacen otras personas.

¡Gracias!

Respuestas a la pregunta(6)

Su respuesta a la pregunta