localhost
mengacu pada mesin yang sedang dihidupkan. Sebagai contoh di situs saya sendiri tomjn.com localhost adalah 127.0.0.1
seperti biasa. Ini tidak berarti hacker tidak tahu di mana untuk menghubungkan, itu berarti menggantikan hacker localhost
dengan tomjn.com
.
Tentu saja jika saya memiliki proxy yang duduk di depan ini tidak akan berfungsi, tetapi perlu diingat bahwa jika penyerang memiliki akses ke saya wp-config.php
, akses yang sama akan membiarkan mereka melakukan hal-hal lain pada mesin itu.
Jadi sekarang penyerang memiliki detail basis data Anda, dan mereka dapat membaca wp-config.php
. Mereka sekarang memiliki akses ke semua yang ada di basis data Anda, dan dapat mengubah apa pun di basis data Anda.
Bergantung pada keamanan pemasangan Anda, mereka dapat membuat pengguna sendiri, masuk, mengunggah plugin melalui zip dengan skrip PHP Shell, dan mulai mengeluarkan perintah atau menggunakan situs sebagai bagian dari bot net.
Mereka juga memiliki garam dan kunci rahasia Anda (jika Anda tidak memilikinya, buruk buruk buruk), jadi dengan kasar memaksa kata sandi pengguna Anda menjadi jauh lebih mudah. Mereka juga memiliki akses ke email mereka.
Cukup untuk mengatakan mendapatkan wp-config.php
adalah salah satu hal terburuk yang bisa terjadi. Banyak hal dapat dilakukan dengan itu tetapi akan butuh berbulan-bulan untuk mengetik setiap kemungkinan serangan yang dihasilkan dari ini.
Jika wp-config.php
diperoleh, kemungkinan script serangan otomatis melakukannya, bukan orang yang sebenarnya. Ubah semua detail Anda, setel ulang semua kata sandi, dan tutup lubangnya.