localhost
指正在运行的机器。例如,在我自己的网站上,tomjn.com localhost 127.0.0.1
始终保持不变。这并不意味着黑客不知道在何处连接,而是意味着黑客将替换localhost
为tomjn.com
。
当然,如果我前面有一个代理服务器,那么这将不起作用,但是请记住,如果攻击者可以访问我的代理wp-config.php
,那么相同的访问权限将使他们可以在该计算机上执行其他操作。
因此,攻击者现在拥有您的数据库详细信息,并且可以读取wp-config.php
。他们现在可以访问数据库中的所有内容,并且可以更改数据库中的任何内容。
根据安装的安全性,他们可以为自己创建用户,登录,使用PHP Shell脚本通过zip上传插件,开始发布命令或将该站点用作僵尸网络的一部分。
它们还包含您的盐和秘密密钥(如果您没有这些盐,那么,坏,坏,坏),因此强行强制用户密码变得非常容易。他们还可以访问他们的电子邮件。
足以说得到wp-config.php
是可能发生的最糟糕的事情之一。它可以完成更多的工作,但是要花费数月的时间来找出由此产生的所有可能的攻击。
如果您wp-config.php
被收购了,很可能是由自动攻击脚本而不是实际人员完成的。更改所有详细信息,重设所有密码,然后关闭孔。