Este código NÃO contém:
- ❌ Senhas hardcoded
- ❌ Credenciais reais
- ❌ Tokens de API
- ❌ Chaves privadas
- ❌ Informações pessoais
$mySqlServerName = "127.0.0.1"; // ✅ Localhost padrão
$mySqlUserName = "root"; // ✅ Usuário padrão MySQL
$mySqlPassword = ""; // ✅ Senha vazia (padrão XAMPP/WAMP)Por que é seguro?
- São valores padrão conhecidos publicamente
- Funcionam apenas em ambiente local
- Usuário deve configurar para produção
- Documentação alerta sobre não usar em produção
CREATE USER 'userlog'@'%' IDENTIFIED BY 'userlog';Por que é seguro?
- É um exemplo educacional
- Documentação instrui criar usuário próprio
- Senha é pública (exemplo apenas)
- ✅ Prepared statements (SQL Injection)
- ✅ htmlspecialchars() com ENT_QUOTES (XSS)
- ✅ Whitelist validation
- ✅ Input sanitization
- ✅ Limite de entradas (DoS)
⚠️ README.md alerta sobre não usar em produção⚠️ Comentários no código alertando sobre segurança⚠️ Validação e sanitização implementadas⚠️ Prepared statements para prevenir SQL Injection
Se você adaptar este código, NUNCA faça commit de:
# ❌ NUNCA commitar estes arquivos:
config.local.php # Configurações locais
.env # Variáveis de ambiente
credentials.txt # Qualquer arquivo com credenciais
backup.sql # Dumps de banco
*.log # Arquivos de log- Credenciais são valores padrão/exemplo
- README.md alerta sobre segurança
- .gitignore configurado
- Código auditado para vulnerabilidades
- Sem dados pessoais ou proprietários
- Licença MIT incluída
- Avisos sobre não usar em produção
- Documentação completa e atualizada
- Sem referências a arquivos inexistentes
-
Clone e configure localmente:
git clone https://github.com/domwal/mysql-general-log-viewer.git cd mysql-general-log-viewer # Configure as credenciais diretamente no mysql_log_view.php (linhas 94-97) # Ou via interface web após acessar a aplicação
-
Nunca faça commit de:
- Suas credenciais reais
- Arquivos .env personalizados
- Logs com dados sensíveis
-
Em produção:
- Use configuração externa (crie seu próprio arquivo de config)
- Habilite HTTPS
- Adicione autenticação
- Restrinja acesso por IP
- Use usuário MySQL com privilégios mínimos
✅ Este código é SEGURO para publicar no GitHub
Motivos:
- Contém apenas valores padrão
- Inclui documentação completa de segurança
- Alerta usuários sobre boas práticas
- Não expõe dados sensíveis
- Tem .gitignore configurado
- Código auditado e protegido
Data da Verificação: 06/10/2025
Status: ✅ APROVADO para publicação