Zagrożenie bezpieczeństwa w korzystaniu z jQuery Ajax
To pytanie mnie niepokoi od jakiegoś czasu, więc szukam opinii i rozwiązań, aby ograniczyć możliwość, że aplikacja stanowi zagrożenie bezpieczeństwa.
Używam jQuery do wielu rzeczy, ale głównie używam go do przetwarzania okien dialogowych jQuery. Wiele razy trzeba pobrać wartość z pola formularza, połączyć tę informację z poleceniem .serialize () i przekazać ją do wywołania jQuery ajax, aby przejść do plików PHP w celu interakcji z bazą danych.
Oto moje pytanie (w końcu),
Czy to nie jest łatwe do odgadnięcia, jak wygląda adres URL dla przetwarzania PHP?
Możesz otworzyć źródło w nowoczesnej przeglądarce i kliknąć łącze, aby zobaczyć pełny plik JavaScript zawierający wywołanie ajax.
Mógłbym ewentualnie sklasyfikować plik JavaScript do zaciemnienia, ale to nie jest forma zabezpieczenia, na którą można polegać.
Korzystam z PDP do dostępu do baz danych z przygotowanymi instrukcjami do ataków SQL injection, ale jeśli ktoś poświęcił czas, by spojrzeć, czy nie mogliby po prostu utworzyć prawidłowego adresu URL, który wysłałby go do bazy danych i wstawił to, czego chcą?
Nie mówię o włamywaniu bazy danych do informacji o stali, bardziej mówię o wstawianiu złośliwych informacji, jakby dane były dodawane z samej aplikacji. Pomyśl o dodaniu czegoś do koszyka, który wynosi 50 USD za jedyne 25 USD.
Jeśli to tak proste, jak włączenie żądania ajax z GET do POST i zmiana moich plików PHP?
Edytuj: osoba jest zalogowana i poprawnie uwierzytelniona.
Zastanawiam się, co robią inni ludzie.
Dzięki!