Любой желающий мог загрузить БД, внести в нее изменения или взломать блоки IP-адресов.