Il file swap vim contiene il nome utente dell'autore, il nome macchina del computer su cui vim è in esecuzione e alcune parti del file modificato.
Personalmente non mi interessa se qualcuno potrebbe leggere il mio nome di macchina o il nome utente. Ma penso che la parte cattiva sia la parte "parti del file modificato":
Durante la modifica di un file di configurazione del database, è possibile che le credenziali vengano perse. La maggior parte dei sistemi memorizza questo tipo di dati in file protetti e proibisce la visualizzazione di questi file, ad es. da regole nel .htaccess
o usando un file php (vuoto dopo l'interpretazione). Ma non ho mai visto una regola per es. 'config.php.swp', né l'interprete php (o qualsiasi altro) può aiutare qui. Quindi questo file sarebbe visibile in chiaro dall'utente. Ciò potrebbe avere conseguenze.
Un esempio:
Wordpress può fare gli aggiornamenti in due modi: o si consente l'accesso in scrittura al server web nelle sue cartelle o si esegue un login ftp per il proprio spazio web. In questo modo Wordpress può aggiornarsi su ftp. Wordpress salva questo accesso ftp nel database e le credenziali db si trovano in un file chiamato wp-config.php.
Nel peggiore dei casi qualcuno potrebbe vedere wp-config.php.swp ottenere l'accesso al proprio database e infine ottenere l'accesso completo a ftp all'istanza di wordpress, solo perché qualcuno ha dimenticato di uscire da vim correttamente o sta lavorando su questi file in base alle modifiche.