Originariamente inviato da dottwatson
nella remota (molto remota) possibilità che un hacker potesse bucarti il sito, anche se conservi le utenze in DB potrebbe comunque impossessarsi dei dati di connessione al db, quindi non avrebbe necessità di bucare mysql...
la sicurezza sta nel trattare i dati provenienti dai form, evitando che il malintenzionato possa inserire codice nocivo che possa essere interpretato e restituire dati riservati..
Dal momento che che i dati di connessione al db non sono archiviati direttamente nel codice PHP come utilizzato nella maggior parte dei casi (come in esempio)
Codice PHP:
$mysql = new mysqli('localhost', 'root', 'lunasolemarte3', 'erp_db');
una volta che qualsiasi persona abbia accesso al codice php per qualsiasi motivo, potra accedere a quest'ultimo con tutti i diritti dell'utente root, potendo accedere a qualsiasi tabella contenuta in erp_db. Potendo in tal caso creare ingenti danni sia ai dati, senza dimenticare la possibilità di diffusione di dati riservati.
Invece, ottenendo direttamente i dati di connessione dall'utente finale,inseriti da qust'ultimo mediante un form ed in seguito inviati a MySQL ...
Codice PHP:
$mysql = new mysqli('localhost', '$_POST['user']', '$_POST['password']', 'erp_db');
un malintenzionato dovrebbe essere in grado di ottenere i dati di connessione nel momento dell'invio da parte dell'utente.
In oltre per rendere più difficile il compito dei hacker il modulo dovrebbe essere inviato tramite protocollo HTTPS.
Magari sono un pò paranoico :berto: , ma la sicurezza non è mai troppa!!! Qualche anno fa ho collaborato con un azienda che produceva un sistema gestionale basato su Oracle, e la procedura per il login funzionava nel medesimo modo.
Se poi qualcuno ha una soluzione alternativa, si faccia avanti ...