Sim, poderia ser - assumindo que o arquivo era acessível externamente e que o servidor contém dados importantes e que as credenciais eram válidas para uma conta com permissões para causar danos; por outro lado, poderia ser perfeitamente inócuo.
Encontrei o web.xml em / WEB-INF / em um domínio ao qual estou associado. No referido arquivo xml, vejo que é exibido:
<database>
<jndi-name>jdbc/mysql</jndi-name>
<driver>
<type>com.mysql.jdbc.jdbc2.optional.MysqlConnectionPoolDataSource</type>
<url>jdbc:mysql://127.0.0.1:3306/[domainWasHere]</url>
<user>[userWasHere]</user>
<password>[passWasHere]</password>
</driver>
</database>
isso poderia ser uma informação vital nas mãos erradas?
Sim, poderia ser - assumindo que o arquivo era acessível externamente e que o servidor contém dados importantes e que as credenciais eram válidas para uma conta com permissões para causar danos; por outro lado, poderia ser perfeitamente inócuo.
Tags webserver mysql xml sql-server jdbc