Прежде всего, это ошибочный подход, потому что срок действия аутентифицированного сеанса истечет, а ваше соединение с Google будет разорвано. Более того, вы должны использовать Google Analytics API .
Тем не менее,
Хранение идентификатора сессии в базе данных является ненадежным.
Это не признанная уязвимость, по крайней мере, не та, о которой я знаю. Но это облегчает атаку на ваше приложение. SQL-инъекция очень распространена, и вы должны разрабатывать свое приложение так, чтобы ограничить воздействие любой данной уязвимости. Вот почему пароли хэшируются, потому что это задерживает злоумышленника от получения полного компромисса. Хранение идентификаторов сеансов, которые можно использовать немедленно, делает уязвимость SQL-инъекций более серьезной.
Я не уверен, на какой платформе вы работаете, но я предполагаю, что вы используете Linux, потому что вы заботитесь о безопасности :). Я рекомендую хранить имя пользователя / пароль в файле. Вам следует настроить права доступа к файлу, такие как chmod 700 file_name
, и убедиться, что файл принадлежит вашему веб-серверу: chown apache:apache file_name
. Если вы используете MySQL, убедитесь, что вы удалили file_priv
(File Privilges) из учетной записи пользователя приложения ruby. Права доступа к файлам действительно неприятны, поскольку они позволяют злоумышленнику читать и записывать файлы с помощью SQL-инъекции.