localhost
se refiere a la máquina en la que se está ejecutando. Por ejemplo, en mi propio sitio, tomjn.com localhost es 127.0.0.1
como siempre lo es. Esto no significa que el hacker no sepa dónde conectarse, significa que el hacker reemplaza localhost
con tomjn.com
.
Por supuesto, si tengo un proxy delante, esto no funcionará, pero tenga en cuenta que si el atacante tiene acceso a mi wp-config.php
, ese mismo acceso les permitirá hacer otras cosas en esa máquina.
Así que ahora el atacante tiene los detalles de su base de datos, y pueden leer wp-config.php
. Ahora tienen acceso a todo en su base de datos y pueden cambiar cualquier cosa en su base de datos.
Dependiendo de la seguridad de su instalación, pueden crear un usuario por sí mismos, iniciar sesión, cargar un complemento a través de zip con un script de PHP Shell y comenzar a emitir comandos o usar el sitio como parte de una red bot.
También tienen sus sales y claves secretas (si no tiene ninguna de estas, mal, mal, mala), por lo que la seguridad bruta de las contraseñas de los usuarios se vuelve mucho más fácil. También tienen acceso a sus correos electrónicos.
Basta con decir que obtener wp-config.php
es una de las peores cosas que podrían suceder. Se pueden hacer muchas más cosas con él, pero llevaría meses descifrar cada posible ataque resultante de esto.
En el caso de que se adquiera su wp-config.php
, es probable que lo haya hecho una secuencia de comandos de ataque automática, no una persona real. Cambia todos tus detalles, restablece todas las contraseñas y cierra el agujero.