localhost
指它运行的机器。例如,在我自己的网站tomjn上。com本地主机为127.0.0.1
一如既往。这并不意味着黑客不知道连接到哪里,而是意味着黑客替换了localhost
具有tomjn.com
.
当然,如果我前面有一个代理,这将不起作用,但请记住,如果攻击者可以访问我的wp-config.php
, 同样的访问权限可以让他们在那台机器上做其他事情。
因此,现在攻击者掌握了您的数据库详细信息,他们可以读取wp-config.php
. 他们现在可以访问数据库中的所有内容,并且可以更改数据库中的任何内容。
根据安装的安全性,他们可以为自己创建一个用户,登录,通过zip上传一个带有PHP Shell脚本的插件,并开始发出命令或将该站点用作bot网络的一部分。
他们也有你的盐和密钥(如果你没有这些,很糟糕很糟糕),所以暴力强迫你的用户密码变得非常容易。他们还可以访问他们的电子邮件。
我只想说wp-config.php
是可能发生的最糟糕的事情之一。可以用它做更多的事情,但需要几个月才能将由此产生的每一次可能的攻击都打印出来。
如果您的wp-config.php
很可能是一个自动攻击脚本完成的,而不是一个真实的人。更改所有详细信息,重置所有密码,然后关闭漏洞。