localhost
उस मशीन को संदर्भित करता है जिस पर वह चल रहा है। उदाहरण के लिए मेरी अपनी साइट tomjn.com पर लोकलहोस्ट है 127.0.0.1
जैसा कि यह हमेशा होता है। इसका मतलब यह नहीं है कि हैकर को पता नहीं है कि कहां से कनेक्ट करना है, इसका मतलब हैकर के localhost
साथ बदल जाता है tomjn.com
।
बेशक अगर मेरे सामने एक प्रॉक्सी बैठी है तो यह काम नहीं करेगा, लेकिन यह ध्यान रखें कि अगर हमलावर की पहुंच मेरी है wp-config.php
, तो उसी एक्सेस से उन्हें उस मशीन पर अन्य काम करने होंगे।
तो अब हमलावर के पास आपके डेटाबेस का विवरण है, और वे पढ़ सकते हैं wp-config.php
। उनके पास अब आपके डेटाबेस में सब कुछ तक पहुंच है, और आपके डेटाबेस में कुछ भी बदल सकता है।
आपके इंस्टॉल की सुरक्षा के आधार पर, वे स्वयं के लिए एक उपयोगकर्ता बना सकते हैं, लॉग इन कर सकते हैं, PHP शेल स्क्रिप्ट के साथ ज़िप के माध्यम से एक प्लगइन अपलोड कर सकते हैं, और कमांड जारी करना शुरू कर सकते हैं या साइट को बॉट नेट के हिस्से के रूप में उपयोग कर सकते हैं।
उनके पास आपके लवण और गुप्त कुंजी भी हैं (यदि आपके पास इनमें से कोई भी नहीं है, तो खराब खराब है), इसलिए अपने उपयोगकर्ताओं के पासवर्डों को मजबूर करना काफी आसान है। उनकी ईमेल तक पहुंच भी है।
यह कहना wp-config.php
कि सबसे खराब चीजों में से एक है जो हो सकता है। इसके साथ और भी कई चीजें की जा सकती हैं, लेकिन इसके परिणामस्वरूप होने वाले हर संभावित हमले को टाइप करने में महीनों लग जाएंगे।
आपके wp-config.php
द्वारा अधिग्रहित की गई घटना में , यह संभावना है कि एक स्वचालित हमले की स्क्रिप्ट ने ऐसा किया, न कि किसी वास्तविक व्यक्ति ने। अपने सभी विवरण बदलें, सभी पासवर्ड रीसेट करें, और छेद बंद करें।