Una aplicación utiliza la depuración como booleana para completar el inicio de sesión, contraseña para la autenticación.
El código es algo así:
if (ContantsFile.CUSTOM_DEBUG_FLAG) //static final
{
//disable access control ==> admin mode (admin section are now visible for anybody)
}
La aplicación está codificada en JAVA. Y la clase constants.class es diferente entregada en producción.
Tengo la sensación (disculpe, todavía soy un novato en el campo) de que este patrón es un defecto de seguridad por la siguiente razón: - Si un atacante puede cambiar las constantes.clase en producción, toda la aplicación será vulnerable
Obviamente, es una mala práctica para un punto de vista de DEV (soy un desarrollador).
¿Tienes una mejor explicación o argumentos? Esos desarrolladores me responderán que si un atacante tiene acceso a su archivo, ya está dentro de la aplicación y podría cambiar cualquier cosa.
Gracias de antemano
Frenchy