localhost
se refiere a la máquina en la que se está ejecutando. Por ejemplo, en mi propio sitio tomjn.com localhost es 127.0.0.1
como siempre es. Esto no significa que el hacker no sabe dónde se deben conectar, significa que los hackers sustituye localhost
con tomjn.com
.
Por supuesto, si tengo un proxy sentado delante, esto no funcionará, pero tenga en cuenta que si el atacante tiene acceso a mi wp-config.php
, ese mismo acceso les permitiría hacer otras cosas en esa máquina.
Entonces, el atacante tiene los detalles de su base de datos y puede leer wp-config.php
. Ahora tienen acceso a todo en su base de datos y pueden cambiar cualquier cosa en su base de datos.
Dependiendo de la seguridad de su instalación, pueden crear un usuario para sí mismos, iniciar sesión, cargar un complemento a través de zip con un script PHP Shell y comenzar a emitir comandos o usar el sitio como parte de una red de bots.
También tienen sus sales y claves secretas (si no tiene ninguna de estas, malas, malas, malas), por lo que forzar de forma bruta las contraseñas de sus usuarios se vuelve significativamente más fácil. También tienen acceso a sus correos electrónicos.
Basta con decir que conseguir wp-config.php
es una de las peores cosas que podría suceder. Se pueden hacer muchas más cosas con él, pero llevaría meses escribir cada posible ataque resultante de esto.
En el caso de que wp-config.php
sea adquirido, es probable que lo haya hecho un script de ataque automatizado, no una persona real. Cambie todos sus detalles, restablezca todas las contraseñas y cierre el agujero.