localhostそれが実行されているマシンを指します。たとえば、自分のサイトtomjn.comのlocalhostは127.0.0.1いつものようにあります。これは、ハッカーがどこに接続するかを知らないという意味ではなく、ハッカーがに置き換わることを意味localhostしtomjn.comます。
もちろん、前にプロキシを配置している場合、これは機能しませんが、攻撃者がにアクセスできる場合、wp-config.php同じアクセスで、そのマシン上で他のことができることに注意してください。
これで攻撃者はデータベースの詳細を入手し、を読み取ることができますwp-config.php。これで、データベース内のすべてにアクセスできるようになり、データベース内のすべてを変更できます。
インストールのセキュリティに応じて、ユーザーは自分用のユーザーを作成し、ログインし、PHPシェルスクリプトを使用してzip経由でプラグインをアップロードし、コマンドの発行を開始したり、ボットネットの一部としてサイトを使用したりできます。
また、ソルトとシークレットキーが含まれているため(これらのキーがない場合は、bad bad bad)、ユーザーパスワードのブルートフォースの強制が非常に簡単になります。また、メールにアクセスできます。
取得wp-config.phpは起こり得る最悪の事態の1つであると言えば十分です。それを使用してさらに多くのことができますが、これにより発生する可能性のあるすべての攻撃をタイプアウトするには数か月かかります。
あなたwp-config.phpが買収された場合、実際の人物ではなく、自動化された攻撃スクリプトがそれを実行した可能性があります。すべての詳細を変更し、すべてのパスワードをリセットして、穴を閉じます。