Показать сообщение отдельно

  #3  
Старый 12.07.2021, 19:19
izzy
Guest
Сообщений: n/a
Провел на форуме:
1142

Репутация: 0
По умолчанию

у меня прога вытаскивает конфиг уязвимого сайта в виде

/** Имя базы данных для WordPress */

define( 'DB_NAME', "xxxxxx" );

/** Имя пользователя MySQL */

define( 'DB_USER', "xxxxxx" );

/** Пароль к базе данных MySQL */

define( 'DB_PASSWORD', "xxxxxx" );

/** Имя сервера MySQL */

define( 'DB_HOST', "localhost" );

/** Кодировка базы данных для создания таблиц. */

define( 'DB_CHARSET', 'utf8mb4' );

/** Схема сопоставления. Не меняйте, если не уверены. */

define( 'DB_COLLATE', '' );

/**#@+

* Уникальные ключи и соли для аутентификации.

ето только фрагмент...

возможно ка кто подключится через это ?

(не пинайте пожалуйста я новичок в этом)
 
Ответить с цитированием