Тот код просто уязвимый
Я к тому что не надо такое показывать. Хочет человек визуализацию, пиши бэк на чем хочешь... и сделай даже банальный REST и дергай откуда хочешь... не хочешь рест хочешь пых, дергай ajax-om только следи за передаваемыми данными. Не надо такие вещи по фронту размазывать.
И лучше в докер(виндовозы лесом) запихнуть если уж решил пых юзать... запущенное даже на локалхосте представляет потенциальную уязвимость без всякого рута.
Потому тут все же лучше выдержать балланс между "словами" и кривонаписанным скриптом. Вы тут как бы свои деньги доверяете.
Фронт-енд меня меньше всего волнует. Можете переписать в python давайте законнектимся.
Вот это напрасно раз уж вы решили его делать... лучше откажитесь и сделайте набор флагов пусть будет консольные команды.
Справедливое замечание. На стадии тестирования нужно обсуждать такие вещи.
Фронт-енд решил делать для непродвинутых пользователей. Например, не всякий мой знакомый когда-либо вообще запускал консоль. Бот должен работать и показывать свою работу. И показывать красиво - тут я за эстетику и за внешний вид.
Говнокод скрыт от обычного пользователя, поэтому делать его красивым я не вижу смысла. Я его читаю на раз и знаю какая функция за что отвечает и как работает.
Что посоветуете с защитой? Каким приемом воспользоваться? Где конкретное уязвимое место, в php или js?
И по debug_mode. Я никогда не писал режима отладки, накидал так, как представляю. Что можно изменить?