通过bash脚本发送密码是可检索的吗?

作为运行linux服务器的备份脚本的一部分,我在bash脚本中包含mysqldump命令,其中包含mysql root密码和某些ftp服务器密码。 这些是由恶意用户从服务器日志中检索的吗?

我知道在脚本运行时,可以使用命令行参数来查看mysqldump之类的进程,调用ps ax 。 这些是否logging到服务器日志? 如果是这样,我怎么能在脚本执行后清理? 完全可以避免这些问题吗?

附录:我的问题不是专门针对mysqldump。 还有其他一些像lftp和mysqldump这样的需要密码作为参数的二进制文件。 我知道mysqldump接受文件input,就像lftp一样。 但是,是否可以一般性地保护在bash脚本中调用的可能包含敏感信息的命令?

历史命令会显示你input的命令列表。 理论上这个数据是可以检索的。

这没有通用的解决scheme。 工具必须为密码等敏感数据提供自己的保护。 通常情况下,他们可以从必须适当保护的文件加载凭证,例如带有--defaults-file= mysql。 命令行参数不能被保护。