localhost
bezieht sich auf die Maschine, auf der es läuft. Zum Beispiel auf meiner eigenen Website tomjn.com ist localhost 127.0.0.1
wie immer. Dies bedeutet nicht , der Hacker nicht weiß , wo zu verbinden, es bedeutet , dass der Hacker ersetzt localhost
mit tomjn.com
.
Wenn ich einen Proxy vor mir habe, funktioniert dies natürlich nicht. Beachten Sie jedoch, dass der Angreifer, wenn er Zugriff auf meinen wp-config.php
hat, mit demselben Zugriff andere Aufgaben auf diesem Computer ausführen kann.
Jetzt hat der Angreifer Ihre Datenbankdetails und kann diese lesen wp-config.php
. Sie haben jetzt Zugriff auf alles in Ihrer Datenbank und können alles in Ihrer Datenbank ändern.
Abhängig von der Sicherheit Ihrer Installation können sie einen Benutzer für sich selbst erstellen, sich anmelden, ein Plugin per Zip mit einem PHP-Shell-Skript hochladen und Befehle ausgeben oder die Site als Teil eines Bot-Netzes verwenden.
Sie haben auch Ihre Salze und geheimen Schlüssel (wenn Sie keine davon haben, schlecht, schlecht, schlecht), so dass das brutale Erzwingen der Passwörter Ihrer Benutzer erheblich einfacher wird. Sie haben auch Zugriff auf ihre E-Mails.
Es genügt zu sagen, dass das Erhalten wp-config.php
eines der schlimmsten Dinge ist, die passieren können. Es kann noch viel mehr getan werden, aber es würde Monate dauern, um jeden möglichen Angriff, der sich daraus ergibt, abzutippen.
Falls Sie wp-config.php
erworben wurden, ist es wahrscheinlich, dass ein automatisiertes Angriffsskript dies getan hat, nicht eine tatsächliche Person. Ändern Sie alle Ihre Daten, setzen Sie alle Passwörter zurück und schließen Sie die Lücke.