Forse l'autore dell'attacco poteva solo scaricare una copia di sola lettura del database.
Così sicuro, lei può vedere tutti gli altri dati segreti memorizzati nel database, e rispetto a quello le password potrebbero non avere molto valore.
Tuttavia, è solo impersonando un utente reale nel sistema live , che lei sarebbe in grado di influenzare le modifiche, ad es. modifica del saldo nel suo account, inserimento di record ed esecuzione di qualsiasi funzionalità aziendale supportata dal sistema (oltre alla semplice lettura dei dati).
A seconda del sistema, potrebbero esserci anche altri sottosistemi con cui parla e non solo l'archiviazione nel database. In questo caso, anche se l'utente malintenzionato è in grado di aggiornare il database, alcune delle funzionalità esterne potrebbero non essere disponibili senza la rappresentazione. E questo è quello che ti serve la password.