localhost
si riferisce alla macchina su cui è in esecuzione. Ad esempio, sul mio sito tomjn.com localhost è 127.0.0.1
come sempre. Questo non significa che l'hacker non sa dove collegare, significa che la sostituisce di hacker localhost
con tomjn.com
.
Naturalmente se avessi un proxy seduto davanti non funzionerebbe, ma tieni presente che se l'attaccante ha accesso al mio wp-config.php
, quello stesso accesso consentirebbe loro di fare altre cose su quella macchina.
Quindi ora l'attaccante ha i dettagli del tuo database e può leggere wp-config.php
. Ora hanno accesso a tutto nel tuo database e possono cambiare qualsiasi cosa nel tuo database.
A seconda della sicurezza dell'installazione, possono creare un utente autonomamente, accedere, caricare un plug-in tramite zip con uno script PHP Shell e iniziare a emettere comandi o utilizzare il sito come parte di una rete bot.
Hanno anche i tuoi sali e le tue chiavi segrete (se non ne hai una, cattiva, cattiva), quindi forzare brutalmente le password degli utenti diventa notevolmente più semplice. Hanno anche accesso alle loro e-mail.
Basti dire che ottenere wp-config.php
è una delle peggiori cose che potrebbero accadere. Molte altre cose possono essere fatte con esso, ma ci vorrebbero mesi per scrivere ogni possibile attacco derivante da questo.
Nel caso in cui wp-config.php
venga acquisito, è probabile che lo abbia fatto uno script di attacco automatico, non una persona reale. Modifica tutti i tuoi dati, reimposta tutte le password e chiudi la buca.