私は自分の db テーブルのアイテムのみを表示する Web サイトを作成しました。あるページから別のページに変数を渡して特定のアイテムを表示します。
$aaa = _POST['aaa'];
$databasehost = "localhost";
$databasename = "mydb";
$databaseusername = "user";
$databasepassword = "password";
// Connect to the database server
$dbcnx = @mysql_connect($databasehost, $databaseusername, $databasepassword);
 if (!$dbcnx) {
 echo( "<font color='red'><P>can't connect to server.</P></font>" );
 exit();
  }
 // Select the database
 if (! @mysql_select_db($databasename) ) {
 echo( "<font color='red'><P>can't connect to db </P></font>");
 exit();
  }
 $aaa = mysql_real_escape_string($aaa)
 // and with $aaa I do my query
mysql_real_escape_string() で変数を保護することを読みましたが、クエリへのインジェクションを停止しますが、次の脆弱性を感じています。
 $databasehost = "localhost";
 $databasename = "mydb";
 $databaseusername = "user";
 $databasepassword = "password";
私はただ偏執的ですか、それともサーバーとデータベースに接続するこの情報を保護する方法はありますか?