Schön wäre die Offenlegung der Zugangsdaten aber auch nicht gewesen.
Das nicht, aber ich geb Daniel mal nen

. Diejenigen, die ihren
DB-Server so konfigurieren, dass eine Software mit allgemein gueltigen Zugangsdaten drauf zugreifen kann, sind selber Schuld wenn so eine Luecke bei ihnen zu Datenlecks fuehrt. <user>@'%' ist das Zweitschlimmste das man bei
MySQL machen kann. Schlimmer ist nur 'root'@'%'
Greetz
alcaeus
PS: und nein, mit PHP hat das wirklich nichts zu tun.