Tenemos un script codificado Ioncube que se ejecuta en un servidor web Apache que almacena información confidencial del cliente en una base de datos MySQL. Hemos configurado el script para que se ejecute bajo su propia cuenta utilizando suphp. Como es habitual, el script lee las credenciales de la base de datos de un archivo 'config.php'. Nos gustaría mitigar el riesgo de que el contenido de la base de datos se exponga a través de un exploit de día cero. El sistema operativo del servidor web, Apache y MySQL se han fortalecido. ¿Hay algo que podamos hacer para bloquear este script aún más? Por ejemplo, si alguien explotó el script, asumo que terminaría con los mismos privilegios que la cuenta suphp con la que se ejecuta el script: ¿Intentarían mysqldump la base de datos? ¿Deberíamos restringir el acceso a todos los binarios de mysql?