私は自分の db テーブルのアイテムのみを表示する Web サイトを作成しました。あるページから別のページに変数を渡して特定のアイテムを表示します。
$aaa = _POST['aaa'];
$databasehost = "localhost";
$databasename = "mydb";
$databaseusername = "user";
$databasepassword = "password";
// Connect to the database server
$dbcnx = @mysql_connect($databasehost, $databaseusername, $databasepassword);
if (!$dbcnx) {
echo( "<font color='red'><P>can't connect to server.</P></font>" );
exit();
}
// Select the database
if (! @mysql_select_db($databasename) ) {
echo( "<font color='red'><P>can't connect to db </P></font>");
exit();
}
$aaa = mysql_real_escape_string($aaa)
// and with $aaa I do my query
mysql_real_escape_string() で変数を保護することを読みましたが、クエリへのインジェクションを停止しますが、次の脆弱性を感じています。
$databasehost = "localhost";
$databasename = "mydb";
$databaseusername = "user";
$databasepassword = "password";
私はただ偏執的ですか、それともサーバーとデータベースに接続するこの情報を保護する方法はありますか?