Mahlzeit Sascha,
Lange Rede kurzer Sinn: Über Tools wie FireBug (oder allgemein in Quellcode Ansicht) kann ich den SQL Befehl einsehen.
Das ist prinzipiell schlecht.
Stellt es eine Sicherheitslücke dar, wenn potentielle Unruhestifter sehen wie meine Tabellen / Einträge benannt sind.
Prinzipiell ja.
Welche Sicherheitsrisiken gibt es allgemein beim XMLHttpRequest?
Da bin zumindest ich jetzt im Moment überfragt - aber allein schon die Tatsache, dass SQL-Abfragen im Klartext im ausgelieferten Code enthalten sind, ist IMHO ein ganz extremes Sicherheitsrisiko.
MfG,
EKKi
--
sh:( fo:| ch:? rl:( br:> n4:~ ie:% mo:} va:) de:] zu:) fl:{ ss:) ls:& js:|
sh:( fo:| ch:? rl:( br:> n4:~ ie:% mo:} va:) de:] zu:) fl:{ ss:) ls:& js:|