localhost
refere-se à máquina em que está sendo executada. Por exemplo, no meu próprio site tomjn.com localhost é 127.0.0.1
como sempre é. Isso não significa que o hacker não sabe onde se conectar, isso significa que os substitui hackers localhost
com tomjn.com
.
É claro que se eu tiver um proxy na frente, isso não funcionará, mas lembre-se de que, se o invasor tiver acesso ao meu wp-config.php
, esse mesmo acesso permitiria que ele fizesse outras coisas nessa máquina.
Então agora o invasor tem os detalhes do seu banco de dados e pode ler wp-config.php
. Agora eles têm acesso a tudo no seu banco de dados e podem mudar qualquer coisa no seu banco de dados.
Dependendo da segurança de sua instalação, eles podem criar um usuário para eles mesmos, fazer login, fazer upload de um plug-in via zip com um script PHP Shell e começar a emitir comandos ou usar o site como parte de uma rede de bots.
Eles também têm seus sais e chaves secretas (se você não tiver nenhum desses itens, muito ruim ou muito ruim), portanto, forçar brutalmente as senhas dos usuários se torna significativamente mais fácil. Eles também têm acesso aos seus e-mails.
Basta dizer que conseguir wp-config.php
é uma das piores coisas que podem acontecer. Muito mais coisas podem ser feitas com isso, mas levaria meses para digitar todos os ataques possíveis resultantes disso.
Caso você wp-config.php
seja adquirido, é provável que um script de ataque automatizado tenha feito isso, não uma pessoa real. Altere todos os seus detalhes, redefina todas as senhas e feche o buraco.