Un caparazón de puerta trasera es un código malicioso (por ejemplo, PHP, Python, Ruby) que se puede cargar en un sitio para obtener acceso a los archivos almacenados en ese sitio. Una vez que se carga, el hacker puede usarlo para editar, eliminar o descargar cualquier archivo en el sitio, o cargar el suyo.
Los piratas informáticos generalmente aprovechan un panel de carga diseñado para cargar imágenes en los sitios. Esto generalmente se encuentra una vez que el hacker ha iniciado sesión como administrador del sitio. Los shells también se pueden cargar a través de exploits o inclusión de archivos remotos, o un virus en la computadora.
Las conchas tienen muchos usos. Se pueden usar para editar la página del índice del directorio de servidor web del sitio, y luego los piratas informáticos pueden dejar su marca o "desfigurar" para que los visitantes del sitio vean cuándo van a la página de inicio. Los piratas informáticos también pueden usarlo en Bruteforce FTP o Cpanel, lo que les permite más acceso al sitio web. Los conchas también se pueden usar para obtener acceso a la raíz al sitio. Algunos piratas informáticos pueden optar por alojar malware o spyware en los sitios que han cargado su shell para usar varias exploits.
Para evitar que un sitio tenga un shell cargado en él, un webmaster siempre debe mantenerse al día con las últimas actualizaciones de seguridad y asegurarse de tener un panel de administración seguro. También deben asegurarse de que si tienen un panel de administración, se aseguran de que solo permita al usuario cargar .jpeg, .png y otros tipos de archivos de imagen solamente.
Caparazón
Caparazón de b374k
Caparazón c99
Concha de R57
WSO Shell
0byt3m1n1 shell
Capullo
Caparazón AK-47
Caparazón
Marion001 Shell
Mini caparazón
p0Wny-shell
Caparazón de sadrazam
WebAdmin shell
WordPress Shell
Veloz
Cáscara de pouya
Cáscara de kacak asp
ASP CMD (ISS antigua)
ASP CMD (nueva ISS)