מתקפת Brute Force על אתר אינטרנט הינה סוג של מתקפת סייבר המהווה ניסיונות להשגת שם משתמש וסיסמא המתאימים לכניסה מורשית לניהול תכני האתר. האקרים המשתמשים במתקפות Brute Force מאפשרים למחשב מרוחק לבצע עבורם את העבודה – ניסיונות של שילובים שונים של שמות משתמשים וסיסמאות, עד שנמצא השילוב המתאים לכניסה לניהול האתר.

ידוע כי פרטי הכניסה לניהול אתר וורדפרס חייבים להיות תמיד יחודיים, מורכבים וקשים לניחוש על מנת שלא לאפשר (או לפחות להקשות) על מתקפות Brute Force. עם זאת, נקודת הכניסה לניהול אתר וורדפרס אינה הנקודה היחידה בה משתמשים האקרים כדי לפרוץ לאתר וורדפרס. היות ואתר וורדפרס משתמש בבסיס נתונים על מנת לאחסן את רוב ההגדרות שלו, הדבר מהווה נקודת כניסה פוטנציאלית של האקרים אשר מכוונים את פעילותם לקבלת גישה לבסיס הנתונים של האתר על מנת לשנות פונקצנליות ולהזריק קוד זדוני.

בסיסי נתונים של אתרי וורדפרס הינם יעד פוטנציאלי להתקפות Brute Force. ספקי אחסון אתרים מונעים בדרך כלל גישה ישירה לבסיסי הנתונים של לקוחות אחסון אתרים, אולם לנוכח העובדה כי מאות ואלפי אתרים מתחברים לאותו שרת SQL, האקר יכול פשוט להתמקד באתר בודד אחד בכדי להתחיל מתקפת Brute Force על בסיסי נתונים מתוך IP פנימי.

מתקפת Brute Force על בסיס נתונים של אתר וורדפרס דורשת מההאקר לנחש חמישה פרמטרים של התחברות (שם בסיס הנתונים, שם משתמש בסיס הנתונים, סיסמת בסיס הנתונים, שם המארח וקידומת טבלאות בסיס הנתונים) במקום רק שניים (שם משתמש וסיסמא). ספקי אחסון אתרים מקצים בדרך כלל שמות אקראיים לבסיס נתונים, מה שעשוי להקטין את הסיכון  להצלחת מתקפת Brute Force. למרות זאת, עדיין קיימים סיכונים להצלחת המתקפה על בסיס נתונים של אתרי וורדפרס כאשר בעלים של מספר אתרי וורדפרס בחשבון אחסון אחד, מספק באופן ידני שמות זהים למספר בסיסי נתונים, סיסמא זהה וכן, משתמש בפורמט ברירת המחדל WP__ כקידומת טבלאות בסיסי הנתונים.

במצב בו חשבונות אחסון אתרי וורדפרס בשרת אינם מבודדים כראוי והתוקף מסוגל להשיג גישה אפילו לאתר וורדפרס יחיד, הוא יוכל לקבל גישה לקריאה לקבצי wp-config.php מאתרים וחשבונות אחרים באותו שרת אחסון שיתופי. מידע מקבצים אלו עלול לשמש את התודף כדי להתחבר לבסיס הנתונים של האתר ולבסיסי נתונים של אתרים נוספים. תרחיש נוסף מעלה את האפשרות בה האקרים פורצים לאתר ורוצים לשמור על הגישה אליו. הדרך העיקרית להשיג זאת היא לשתול דלתות אחוריות וליצור משתמשי ניהול פיקטיביים. מצד שני, אם האקרים מנחשים או גונבים בהצלחה את האישורים של משתמש אדמיניסטרטיבי לגיטימי, הם יכולים גם לעשות באישורי כניסה אלו שימוש חוזר ללא הגבלת זמן. לכן מומץ מאד לבעלי אתרי וורדפרס לשנות את כל הסיסמאות שלהם לאחר כל גילוי סיכון כלשהו באתר או בפאנל הניהול שלו.

למרות שבעלי אתרים משנים סיסמאות כניסה לניהול האתר, מעטים משנים את סיסמאות בסיס הנתונים שלהם. לכן, אם האקרים גונבים את שם המשתמש והסיסמא לבסיס הנתונים, הם יכולים שלא משאירים עקבות באתר אותו תקפו, אך עדיין יוכלו לגשת אליו ולעשות בו ככל העולה על דעתם.