O que poderia acontecer
Eu tive um site pessoal do Drupal hackeado durante o Drupalgeddon, uma exploração de gravidade semelhante (embora de um tipo diferente). Em termos de "o que poderia acontecer", nesse caso, o hacker colocou vários arquivos "back door" em minha base de código (eu sabia muito pouco sobre desenvolvimento na época e não tinha repositório Git), a partir do qual ele podia enviar e-mails de spam . O domínio envolvido estava na lista negra de filtros de spam, e era uma bagunça enorme poder enviar e-mails desse domínio pelos vários meses em que eu o mantive depois.
Como essa vulnerabilidade permite a execução remota de código, presumivelmente o invasor pode instalar módulos para realizar ataques de phishing, executar comandos na linha de comando com php exec (), roubar senhas e comprometer grande parte do seu servidor. O dano pode variar de algo tão simples quanto a sua máquina ser recrutada como um mecanismo de spam ou nó de botnet ou, se você tiver informações confidenciais, o invasor poderá roubá-lo e revendê-lo ou chantagear você, dependendo das informações e dos motivos do invasor.
Como saber se você foi hackeado
Na maioria das vezes, seu site não será desfigurado. Quando dois grupos de crianças de script de 14 anos se enfrentam, você pode ver um site desfigurado com imagens Goatse (NSFW), mas, a menos que o hacker tenha algo contra você pessoalmente, ele não fará isso. O objetivo do hacker é dinheiro ou a capacidade de cometer crimes com o computador de outra pessoa.
Agora, com isso em mente, coisas comuns que você verá são novos usuários sendo criados (especialmente usuários administrativos) e, nos logs, você pode ver um IP específico enviando apenas um tipo de solicitação (anormal). No caso Drupalgeddon, consegui descobrir isso vendo solicitações POST para um arquivo php no meu log de acesso.
Se você não pode corrigir seu site imediatamente
Se você não pode corrigir o site agora, eu recomendaria cortar o servidor apache / nginx para que ninguém possa acessá-lo. Ou peça ao servidor que direcione todo o tráfego para uma página HTML, explicando que você está em manutenção, também conhecido como "modo de manutenção pesada". Em todos os casos, você não deseja permitir que um visitante tenha uma chance de inicializar o Drupal, até conseguir uma atualização ou patch.
E lembrando que meu site foi invadido, lembre-se de que os primeiros ataques ao Drupalgeddon começaram 7 horas após o lançamento, e foi na forma de um script que invadiu automaticamente milhares de sites. Mova-se rapidamente!
Se você for hackeado
Espero que você tenha um backup; nesse caso, a melhor opção é "remover todo o site da órbita" e começar de novo com um novo servidor. Fiz uma auditoria manual de banco de dados e arquivos uma vez porque não tinha o Git e backups regulares no lugar - leva muito tempo, mas se isso acontecer, respire fundo e aprenda o Git e saiba como configurar um ambiente de backup adequado. Se você tem um negócio e é um site de clientes, conte a verdade com antecedência. Você provavelmente os perderá, mas é melhor perder um cliente (você pode obter novos) do que sua reputação.