localhost
đề cập đến máy nó đang chạy. Ví dụ trên trang web riêng của tôi tomjn.com localhost vẫn 127.0.0.1
như mọi khi. Điều này không có nghĩa là các hacker không biết được nơi để kết nối, nó có nghĩa này thay thế của hacker localhost
với tomjn.com
.
Tất nhiên nếu tôi có proxy ở phía trước thì điều này sẽ không hoạt động, nhưng hãy nhớ rằng nếu kẻ tấn công có quyền truy cập vào tôi wp-config.php
, thì quyền truy cập đó sẽ cho phép họ làm những việc khác trên máy đó.
Vì vậy, bây giờ kẻ tấn công có chi tiết cơ sở dữ liệu của bạn, và họ có thể đọc wp-config.php
. Bây giờ họ có quyền truy cập vào mọi thứ trong cơ sở dữ liệu của bạn và có thể thay đổi mọi thứ trong cơ sở dữ liệu của bạn.
Tùy thuộc vào bảo mật cài đặt của bạn, họ có thể tự tạo người dùng, đăng nhập, tải lên plugin qua zip bằng tập lệnh PHP Shell và bắt đầu phát lệnh hoặc sử dụng trang web như một phần của mạng bot.
Họ cũng có muối và khóa bí mật của bạn (nếu bạn không có bất kỳ thứ nào trong số này, xấu tệ), vì vậy, việc ép buộc mật khẩu người dùng của bạn trở nên dễ dàng hơn đáng kể. Họ cũng có quyền truy cập vào email của họ.
Đủ để nói nhận được wp-config.php
là một trong những điều tồi tệ nhất có thể xảy ra. Nhiều thứ khác có thể được thực hiện với nó nhưng sẽ mất vài tháng để loại bỏ mọi cuộc tấn công có thể xảy ra do việc này.
Trong trường hợp bạn wp-config.php
có được, có khả năng một kịch bản tấn công tự động đã làm điều đó chứ không phải một người thực sự. Thay đổi tất cả các chi tiết của bạn, đặt lại tất cả mật khẩu và đóng lỗ hổng.