因爲根據幾個來源;當應用證書存儲在APK中時,Firebase如何防止攻擊者訪問Firebase數據庫?
How to avoid reverse engineering of an APK file?
這是不可能的,以防止被反向工程的應用,以及火力地堡應用令牌存儲在APK源,怎麼也不會攻擊者獲得這些憑據,並摧毀火力地堡數據庫?
我擔心的是,有沒有提供給本機應用程序和火力地堡數據庫的開發者控制器(例如從Android應用除非一個請求路由到自己的服務器再到火力地堡,這會減慢請求,我認爲) 。所以任何能夠獲得令牌的人都應該能夠根據自己的需要來做任何他們想要的數據庫。
我從PHP和MySQL,我會控制所有來自客戶端的請求來與PHP,然後PHP與存儲在服務器,客戶端不上數據庫的用戶信息訪問數據庫的到來。
我該知道:由於Web服務和數據庫都在服務器上託管,只有Web服務需要直接訪問數據庫,因此不需要在應用程序中存儲數據庫訪問信息。所以攻擊者在應用程序上沒有數據庫訪問信息。
我可能遺漏的東西在這裏很重要的。願意多瞭解。
Firebase告訴您存儲在APK中的是**不是**憑證,而是標識符。它們允許應用程序在Firebase服務器上找到正確的後端。這不是一個安全風險,而是一個簡單的必要性,類似於知道你可以訪問https://www.stackoverflow.com來提問。有關更多信息,請參閱此答案:http://stackoverflow.com/questions/35418143/how-to-restrict-firebase-data-modification –
'Firebase告訴您存儲在APK中的內容不是憑據,而是標識符。 。你有鏈接,在哪裏陳述? – SaAtomic
@FrankvanPuffelen標籤 – SaAtomic