Щоб відправлене повідомлення можна було знову побачити, воно повинно десь зберігатися. Фізично будь-яка інформація зберігається на жорстких дисках того сервера, на якому розташований інтернет-ресурс. На одному сервері можуть перебувати сотні сайтів - щоб інформація завжди була доступна і не плуталася, кожному сайту (форуму, блогу, чату ...) відводиться свій розділ.
Будь-який сайт має певну структуру. Наприклад, форум завжди побудований на тому чи іншому движку - тобто наборі структурних блоків, що забезпечують його функціонування. Основу складають численні скрипти, написані на тій чи іншій мові - наприклад, PHP, і відповідають за виконання певних функцій. Коли користувач вписує у форму повідомлення і натискає кнопку «Відправити», спрацьовує скрипт, відповідальний за відправку повідомлення. У найпростішому випадку цей скрипт просто додає повідомлення в базу даних - саме в ній і зберігається вся інформація. На практиці ж скрипт зазвичай проводить ряд перевірок на безпеку відправляється вмісту - зокрема, на присутність рядків, за допомогою яких хакери намагаються відшукати і використовувати різні уразливості. У разі виявлення такого рядка скрипт зазвичай вирізає з неї небезпечні символи або замінює їх безпечними аналогами.
База даних з зберігаються в ній даними є найціннішим елементом ресурсу, тому грамотний адміністратор регулярно робить її бекапи, тобто копії. При цьому бекап слід зберігати не тільки на сервері, на якому розташований ресурс, але й на іншому комп'ютері - наприклад, домашньому. У цьому випадку при «падінні» сервера, що іноді все-таки трапляється, ресурс завжди можна відновити з його збереженої копії.
Структурно база даних являє собою розділ з певним ім'ям. Слід зазначити, що для безпеки необхідно давати базі даних оригінальне ім'я. Знаючи ім'я бази даних і виявивши наявність деяких вразливостей, хакери можуть спробувати витягнути з неї важливу інформацію - наприклад, логіни і паролі адміністратора та користувачів ресурсу. Для цього навіть існують спеціальні програми, що значно полегшують працю зломщика. У пам'яті таких програм перебувають сотні варіантів назв баз даних, потрібне визначається шляхом підбору. Якщо правильного імені немає, то зломщика не зупинить і це - ім'я бази даних буде підібрано посимвольно.
Так як потенційно жодна база даних не є абсолютно захищеною, важливу інформацію в ній прийнято шифрувати. Зокрема, паролі користувачів зазвичай зберігаються у вигляді файлів у форматі md5. Наприклад, слово «Росія» в форматі md5 буде виглядати як ea96b3a8b3295e8ce6842e9da939de0f. Розшифрувати такий файл неможливо, єдиний варіант злому полягає в підборі - різні слова кодуються в md5 (є й інші кодування) і порівнюються з наявною рядком. Якщо пароль відносно простий, підбір здійснюється досить легко, тому рекомендується застосовувати складні буквено-цифрові паролі в різних регістрах зі спецсимволами.
На практиці використовуються кілька типових баз даних, найпоширенішою є MySQL. Використовуючи її, адміністратор ресурсу може налаштувати параметри зберігання і резервного копіювання інформації. Базою даних можна керувати віддалено через спеціальну панель.