localhost
odnosi się do maszyny, na której działa. Na przykład na mojej stronie tomjn.com localhost jest taki, 127.0.0.1
jak zawsze. To nie oznacza, że haker nie wie, gdzie się połączyć, oznacza to, że zostaje zastąpiony przez hakerów localhost
z tomjn.com
.
Oczywiście, jeśli mam serwera proxy siedzącego z przodu, to nie zadziała, ale pamiętaj, że jeśli atakujący ma dostęp do mojego wp-config.php
, ten sam dostęp pozwoliłby im robić inne rzeczy na tym komputerze.
Więc teraz atakujący ma dane twojej bazy danych i może czytać wp-config.php
. Mają teraz dostęp do wszystkiego w bazie danych i mogą zmieniać wszystko w bazie danych.
W zależności od bezpieczeństwa twojej instalacji, mogą stworzyć dla siebie użytkownika, zalogować się, wgrać wtyczkę poprzez zip ze skryptem PHP Shell i zacząć wydawać polecenia lub używać strony jako części bot-net.
Mają także twoje sole i tajne klucze (jeśli ich nie masz, źle źle), więc brutalne wymuszanie haseł użytkowników staje się znacznie łatwiejsze. Mają także dostęp do swoich e-maili.
Wystarczy powiedzieć, że zdobywanie wp-config.php
jest jedną z najgorszych rzeczy, które mogą się zdarzyć. Można z tym zrobić wiele innych rzeczy, ale zajęłoby miesiące, aby opisać każdy możliwy atak z tego wynikający.
W przypadku, gdy wp-config.php
zostaniesz przejęty, prawdopodobnie wykonał to skrypt automatycznego ataku, a nie faktyczna osoba. Zmień wszystkie dane, zresetuj wszystkie hasła i zamknij dziurę.