Eine Backdoor -Shell ist ein böswilliges Stück Code (z. B. PHP, Python, Ruby), das auf eine Site hochgeladen werden kann, um Zugriff auf auf dieser Site gespeicherte Dateien zu erhalten. Sobald es hochgeladen ist, kann der Hacker ihn verwenden, um Dateien auf der Website zu bearbeiten, zu löschen oder herunterzuladen oder seine eigenen hochzuladen.
Hacker nutzen normalerweise ein Upload -Panel, das zum Hochladen von Bildern auf Websites entwickelt wurde. Dies wird normalerweise gefunden, sobald der Hacker als Administrator der Website angemeldet ist. Shells können auch über Exploitits oder Remote -Dateieinschlüsse oder ein Virus auf dem Computer hochgeladen werden.
Muscheln haben viele Verwendungszwecke. Sie können verwendet werden, um die Seite "Webserver Directory Index" der Website zu bearbeiten, und dann können Hacker ihre Marke oder "Deface" für Besucher auf der Website überlassen, um zu sehen, wann sie zur Homepage gehen. Hacker können es auch für Bruteforce FTP oder CPANEL verwenden, sodass sie mehr Zugriff auf die Website ermöglichen. Shells können auch verwendet werden, um den Root -Zugriff auf die Site zu erhalten. Einige Hacker können Malware oder Spyware auf den Websites hosten, in denen sie ihre Shell auf verschiedene Exploits hochgeladen haben.
Um zu verhindern, dass eine Site eine Shell hochgeladen hat, muss ein Webmaster immer mit den neuesten Sicherheitsupdates Schritt halten und sicherstellen, dass ein sicheres Administratorfeld verfügt. Sie müssen außerdem sicherstellen, dass wenn sie über ein Administratorfeld verfügen, sicherstellen, dass der Benutzer nur die Typen von .jpeg, .png und anderen Bild -Dateitypen hochladen kann.
Einfache Schale
B374K -Hülle
C99 Shell
R57 Shell
WSO Shell
0BYT3M1N1 Shell
Alfa Shell
AK-47 Shell
Indoxploit -Schale
Marion001 Shell
Mini -Schale
P0WNY-Shell
Sadrazam -Hülle
Webadmin -Shell
WordPress Shell
Lazyshell
Pouya Shell
Kacak ASP Shell
ASP CMD (alte ISS)
ASP CMD (neue ISS)