localhost
fait référence à la machine sur laquelle il tourne. Par exemple, sur mon propre site, tomjn.com localhost est 127.0.0.1
comme il est toujours. Cela ne signifie pas que le pirate ne sait pas où se connecter, cela signifie que le pirate remplace localhost
par tomjn.com
.
Bien sûr, si j'ai un proxy devant, cela ne fonctionnera pas, mais gardez à l'esprit que si l'attaquant a accès à mon wp-config.php
, ce même accès leur permettrait de faire d'autres choses sur cette machine.
Alors maintenant, l'attaquant a les détails de votre base de données, et ils peuvent lire wp-config.php
. Ils ont désormais accès à tout dans votre base de données et peuvent tout changer dans votre base de données.
Selon la sécurité de votre installation, ils peuvent créer un utilisateur pour eux-mêmes, se connecter, télécharger un plugin via zip avec un script PHP Shell et commencer à émettre des commandes ou utiliser le site dans le cadre d'un réseau de robots.
Ils ont également vos sels et vos clés secrètes (si vous n'en avez pas, mauvais mauvais mauvais), donc le forçage brutal des mots de passe de vos utilisateurs devient beaucoup plus facile. Ils ont également accès à leurs e-mails.
Il suffit de dire qu'obtenir wp-config.php
est l'une des pires choses qui puisse arriver. Beaucoup plus de choses peuvent être faites avec mais il faudrait des mois pour taper toutes les attaques possibles qui en découlent.
Dans le cas où votre wp-config.php
est acquis, il est probable qu'un script d'attaque automatisé l'ait fait, pas une personne réelle. Modifiez toutes vos informations, réinitialisez tous les mots de passe et fermez le trou.