顾名思义,这种恶意代码允许任何拥有正确路径、参数和(有时)凭据的人统。这些可以用来向站投放垃圾邮件、Webshell 或黑客工具。 远程代码执行后门 更简单的种类之一包括远程代码执行后门,不要将其与其他远程代码执行漏洞利用混淆。
该恶意软件通过使用多种方法获取攻击者提供的代码,最值得注意的是 POST、GET 或 COO 巴勒斯坦领土电子邮件列表 KIE 请求。其简单性和有效性使其在再感染中极为常见,并且在我们的日志中名列前三。 作为上传者,只有具有正确路径和参数(包括凭据)的人才能访问它,从而允许不良行为者在未经站管理员同意的情况下上传文件。
Webshell Webshell 是为攻击者提供访问站文件系统的界面的仪表板。这些 Webshell 允许不良行为者执行常见功能,包括重命名、复制、编辑文件、更改文件权限和归档文件。 一些 Webshell 还包含其他攻击功能,例如运行 PHP 代码、访问数据库服务器以及触发对服务器的其他攻击以提升权限。