Portanto, o vazamento de informações a partir deste site seria mais perigoso do que a partir do site estático. Um hacker que tenha encontrado um buraco neste sistema não deve mudar os dados nele. Em vez disso, ele ou ela iria tentar passar desapercebido e obter segredos comerciais para beneficiar deles.
Então, o invasor primeiro decidir se ele ou ela quer para alterar as informações em um servidor (desfigurar o servidor, repor a sua ou sua conta pessoal, destruir um banco de dados, etc.
) ou coletar informações (despejar o banco de dados, copiar os arquivos do sistema, etc.).
Em qualquer caso, o objetivo do atacante é obter o máximo de informações sobre o servidor quanto possível e obter privilégios sobre ele.
A Web programador deve compreender, contra a qual tipo de ataque ele ou ela deve proteger o sistema. Na maioria dos casos, o programador tem que proteger os dados tanto de mudanças e de roubo.
Você, o programador, também deve estar ciente de que um hacker pode usar buracos em aplicações Web para ganhar controle sobre o servidor.
Você não deve negligenciar a protecção mesmo que as informações sobre o servidor não é valioso e sua fuga ou comprometimento não faria mal. Esteja ciente de que o objetivo de um hacker pode ser o de controlar o servidor a utilizar os seus recursos computacionais. Por exemplo, um servidor pode ser usado como um computador de retransmissão para enviar spam, varredura de vulnerabilidades em outros servidores, ou encontrar senhas de hashes.
Assim, o princípio fundamental da programação Web é que você deve sempre escrever aplicativos da Web protegidos da melhor forma possível.
Isto não é difícil. Espero que este livro vai ensinar-lhe como escrever aplicativos protegidos e vire vulnerabilidades para a sua vantagem.