Zagrożenie bezpieczeństwa w korzystaniu z jQuery Ajax

To pytanie mnie niepokoi od jakiegoś czasu, więc szukam opinii i rozwiązań, aby ograniczyć możliwość, że aplikacja stanowi zagrożenie bezpieczeństwa.

Używam jQuery do wielu rzeczy, ale głównie używam go do przetwarzania okien dialogowych jQuery. Wiele razy trzeba pobrać wartość z pola formularza, połączyć tę informację z poleceniem .serialize () i przekazać ją do wywołania jQuery ajax, aby przejść do plików PHP w celu interakcji z bazą danych.

Oto moje pytanie (w końcu),

Czy to nie jest łatwe do odgadnięcia, jak wygląda adres URL dla przetwarzania PHP?
Możesz otworzyć źródło w nowoczesnej przeglądarce i kliknąć łącze, aby zobaczyć pełny plik JavaScript zawierający wywołanie ajax.

Mógłbym ewentualnie sklasyfikować plik JavaScript do zaciemnienia, ale to nie jest forma zabezpieczenia, na którą można polegać.

Korzystam z PDP do dostępu do baz danych z przygotowanymi instrukcjami do ataków SQL injection, ale jeśli ktoś poświęcił czas, by spojrzeć, czy nie mogliby po prostu utworzyć prawidłowego adresu URL, który wysłałby go do bazy danych i wstawił to, czego chcą?

Nie mówię o włamywaniu bazy danych do informacji o stali, bardziej mówię o wstawianiu złośliwych informacji, jakby dane były dodawane z samej aplikacji. Pomyśl o dodaniu czegoś do koszyka, który wynosi 50 USD za jedyne 25 USD.

Jeśli to tak proste, jak włączenie żądania ajax z GET do POST i zmiana moich plików PHP?

Edytuj: osoba jest zalogowana i poprawnie uwierzytelniona.

Zastanawiam się, co robią inni ludzie.

Dzięki!

questionAnswers(6)

yourAnswerToTheQuestion