localhost
відноситься до машини, на якій працює. Наприклад, на моєму власному сайті tomjn.com localhost такий, 127.0.0.1
як є завжди. Це не означає , що хакер не знає , де підключитися, це означає , що хакер Замінює localhost
з tomjn.com
.
Звичайно, якщо я маю проксі, який сидить попереду, це не спрацює, але майте на увазі, що якщо зловмисник має доступ до мого wp-config.php
, той самий доступ дозволив би їм робити інші дії на цій машині.
Тож тепер у зловмисника є ваші дані бази даних, і вони можуть читати wp-config.php
. Тепер вони мають доступ до всього, що знаходиться у вашій базі даних, і можуть змінити будь-що у вашій базі даних.
Залежно від безпеки вашої установки, вони можуть створити користувача для себе, увійти в систему, завантажити плагін через zip зі скриптом оболонки PHP і почати видавати команди або використовувати сайт як частину бот-мережі.
Вони також мають ваші солі та секретні ключі (якщо у вас немає жодного з них, погано погано погано), тому грубе примушування паролів користувачів стає значно простішим. Вони також мають доступ до своїх електронних листів.
Досить сказати, що отримання wp-config.php
- це одна з найгірших речей, що може статися. З цим можна зробити ще багато речей, але для виправлення кожної можливої атаки, що виникла внаслідок цього, знадобиться кілька місяців.
У випадку, якщо ваше wp-config.php
придбано, можливо, це зробив автоматизований сценарій атаки, а не фактична особа. Змініть всі свої дані, скиньте всі паролі та закрийте отвір.