In breve, direi di no.
L'unico possibile rischio si avrebbe quando un attaccante fosse in grado di forgiare uno script PHP ed eseguirlo nel server. Questo può avvenire in tre modi:
- l'attaccante ha accesso al file system
- nel server viene usata una funzione eval che permette di eseguire codice fornito dall'utente
- il server consente di caricare script PHP
I casi 2 e 3 sono problemi di sicurezza piuttosto ovvi. Se un amministratore prevede di usare indiscriminatamente
eval e caricamento di file in questo modo, si
merita di subire un attacco
!
Il caso 1 è più interessante. Un attaccante che ha accesso al
file system ha automaticamente accesso anche a tutti i suoi contenuti, tra cui:
- la base di dati stessa
- gli script PHP e i file di configurazione in cui la password della base di dati è memorizzata in chiaro
In entrambe le situazioni l'attaccante può accedere alla base di dati, a prescindere dal fatto che la password sia un campo opzionale negli script (anzi, il non averla in chiaro evita il caso 1.b).
PS: La password è opzionale solo quando la connessione proviene da
localhost (connessioni da
host diversi non sono accettate, con o senza password).