No puedo hablar mucho de Java, ya que no soy un ingeniero de Java.
Como mucha gente dice, PHP es un lenguaje de programación fácil, pero esto también significa que es muy fácil crear código desordenado o ineficiente. Muchos desarrolladores de PHP usan sus propios estilos, razón por la cual los modelos como MVC (Model-View-Controller) se aplican en muchos entornos de trabajo para garantizar que el código sea viable para los desarrolladores actuales y futuros.
Además de lo que he mencionado anteriormente, aquí hay algunos otros problemas de seguridad que se pueden formar a partir de PHP:
- ¿Cuál es el mejor software de aplicación antivirus para teléfonos inteligentes?
- ¿Cómo pueden protegerse las organizaciones contra el ransomware WannaCrypto que atacó al NHS?
- ¿Qué importancia tienen los certificados FIPS 140 y Common Criteria?
- ¿Cómo colocan las personas el malware en sus aplicaciones?
- ¿Qué conocimiento tienen los desarrolladores web de pila completa sobre ciberseguridad, cifrado, algoritmos, etc., o son temas separados?
- El sistema interno y los registros financieros están en el mismo servidor / base de datos
- El cifrado no se usa en absoluto, se puede decodificar fácilmente (MD5’ing una contraseña no lo corta en estos días)
- Si usa sales, solo usar una sal significará que un hacker puede decodificar fácilmente las contraseñas al obtener la información. Los hashes sobre la marcha obtenidos externamente deben usarse para hacer que la información sea prácticamente imposible de obtener.
- Entradas unidireccionales en la información (es decir, cifrar datos sobre otros datos)
- La configuración a menudo no se realiza
- Los archivos se almacenan localmente como .txt que se pueden ver si se encuentra la ruta correcta: gran vulnerabilidad
- Los servidores de producción a veces se usan como servidores de desarrollo, lo que puede significar que el código PHP podría estar expuesto o que la información segura podría verse comprometida
- El uso de un código de sesión que facilita a los piratas informáticos ingresar a la cuenta de una víctima después de obtener acceso al código de sesión (XSS Exploits)
Si alguien puede agregar a esta lista, o incluso refinarla, siéntase libre de hacerlo y con gusto aceptaré los cambios realizados.