バックドアシェルは、悪意のあるコード(PHP、Python、Rubyなど)で、サイトにアップロードしてそのサイトに保存されているファイルにアクセスできます。アップロードされると、ハッカーはそれを使用して、サイト上のファイルを編集、削除、またはダウンロードするか、独自のファイルをアップロードできます。
ハッカーは通常、サイトに画像をアップロードするために設計されたアップロードパネルを利用します。これは通常、ハッカーがサイトの管理者としてログインした後に見つかります。シェルは、エクスプロイトまたはリモートファイルの包含、またはコンピューター上のウイルスを介してアップロードすることもできます。
シェルには多くの用途があります。サイトのWebServerディレクトリインデックスページを編集するために使用でき、ハッカーはサイトに訪問者がホームページに行くときを確認するためにマークまたは「deface」を残すことができます。ハッカーはそれをBruteforce FTPまたはCPANELに使用することもでき、ウェブサイトへのアクセスを増やすことができます。シェルは、サイトへのルートアクセスを得るためにも使用できます。一部のハッカーは、さまざまなエクスプロイトを使用するためにシェルをアップロードしたサイトでマルウェアまたはスパイウェアをホストすることを選択する場合があります。
サイトにシェルがアップロードされないようにするために、Webマスターは常に最新のセキュリティアップデートに追いつき、安全な管理パネルを確保する必要があります。また、管理パネルがある場合は、ユーザーが.jpeg、.png、およびその他の画像ファイルタイプのみをアップロードできるようにすることを確認する必要があります。
シンプルなシェル
B374Kシェル
C99シェル
R57シェル
WSOシェル
0byt3m1n1シェル
アルファシェル
AK-47シェル
IndoxPloitシェル
Marion001シェル
ミニシェル
p0wny-shell
サドラザムシェル
WebAdminシェル
WordPressシェル
lazyshell
プーヤシェル
Kacak Asp Shell
ASP CMD(古いISS)
ASP CMD(新しいISS)