Я читал некоторые WordPress PHP-код на GitHub, и я обнаружил, что автор (разработчик старший WordPress) помещал эту строку кода в начале каждого файла:Защита PHP файл прямого доступа
defined('ABSPATH') or die("Cannot access pages directly.");
Как защитить файл от прямого доступа? Не может ли хакер просто определить константу ABSPATH, а затем загрузить файл?
Кроме того, почему прямой доступ опасен?