Un shell de porte dérobée est un morceau de code malveillant (par exemple PHP, Python, Ruby) qui peut être téléchargé sur un site pour accéder aux fichiers stockés sur ce site. Une fois téléchargé, le pirate peut l'utiliser pour modifier, supprimer ou télécharger des fichiers sur le site ou télécharger le leur.
Les pirates profitent généralement d'un panneau de téléchargement conçu pour télécharger des images sur des sites. Cela se trouve généralement une fois que le pirate s'est connecté en tant qu'administrateur du site. Les shells peuvent également être téléchargés via des exploits ou une inclusion de fichiers distants, ou un virus sur l'ordinateur.
Les coquilles ont de nombreuses utilisations. Ils peuvent être utilisés pour modifier la page d'index du répertoire Webserver du site, puis les pirates peuvent laisser leur marque ou "Deface" pour que les visiteurs du site puissent voir quand ils se rendent à la page d'accueil. Les pirates peuvent également l'utiliser pour Bruteforce FTP ou CPANEL, ce qui leur permet d'accès davantage au site Web. Les coquilles peuvent également être utilisées pour obtenir un accès root au site. Certains pirates peuvent choisir d'héberger des logiciels malveillants ou des logiciels espions sur les sites qu'ils ont téléchargés leur shell pour en utilisant divers exploits.
Pour empêcher un site d'avoir un shell téléchargé dessus, un webmaster doit toujours suivre les dernières mises à jour de sécurité et s'assurer d'avoir un panneau d'administration sécurisé. Ils doivent également s'assurer que s'ils ont un panneau d'administration, il s'assure que cela permet uniquement à l'utilisateur de télécharger .jpeg, .png et d'autres types de fichiers d'image uniquement.
Coquille simple
Coquille de b374k
Shell C99
Shell R57
Coquille WSO
Shell 0BYT3M1N1
Coque alfa
Shell AK-47
Coque indoxpoit
Shell Marion001
Mini shell
coquille p0wny
Coquille de sadrazam
Shell webadmin
Shell wordpress
Paresseux
Coquille de pouya
Shell Kacak Asp
ASP CMD (Old ISS)
ASP CMD (New ISS)