Ich habe mich gestern mal an das Thema XMLHttpRequest gesetzt. Das Grundprinzip habe ich soweit auch verstanden. Nun habe ich eine Frage zur Sicherheit.
Ich habe benutze Konstrukt:
Anwendung.PHP <> Funktionen.JS <> DB-Zugrif.PHP <> MySQL
Es läuft wie folgt ab: In der Anwendung löse ich bestimmte Ereignisse aus, die einen XMLHttpRequest starten. Mit diesem Request übergebe ich bestimmte POST Variablen (z.B. das SQL Statement) an die geladene DB-Zugriff.PHP. In dieser Datei befindet sich eigentlich eine PHP Funktion für den Zugriff auf die DB. Sollte aber eine bestimmte POST Variable gesetzt sein, wird diese Funktion "intern" aufgerufen und das Ergbenis wird über "Echo" ausgegeben.
Über eine selbsgebaute JavaScript Funktion wird XMLHttpRequest.responseText in ein JS Array umgewandelt.
Lange Rede kurzer Sinn: Über Tools wie FireBug (oder allgemein in Quellcode Ansicht) kann ich den SQL Befehl einsehen. Stellt es eine Sicherheitslücke dar, wenn potentielle Unruhestifter sehen wie meine Tabellen / Einträge benannt sind. Welche Sicherheitsrisiken gibt es allgemein beim XMLHttpRequest?
(Input- / Textboxen sind in dem Sinne geimpft, dass im Nachhinein über PHP (Beim Vorschaufenster JS) HTML Code maskiert wird.)
Grüße Sascha