Shell / backdoor, bir web sitesine gizlice yerleştirilen ve
saldırgana uzaktan erişim, komut çalıştırma veya kontrol sağlayan zararlı kodlardır.
Özellikle:
Site durduk yere yavaşlar
Hosting uyarı veya askıya alma gelir
Spam mail gönderimi başlar
Bilinmeyen dosyalar oluşur
Google index siler / uyarı verir
Bunlar genelde arka kapı işaretidir.
Aşağıdaki fonksiyonlar kötü amaçlı kullanıldığında tehlikelidir:
Özellikle birlikte kullanılıyorlarsa dikkat:
<span><span><span>eval</span></span><span>(</span><span><span>base64_decode</span></span><span>(</span><span><span>"..."</span></span><span>));<br></span></span>
Bu yapıların %90’ı shell veya backdoor içerir.
Normal bir scriptte:
Kod okunabilir
Fonksiyonlar anlaşılır
Yorum satırları vardır
Eğer kod:
Büyük ihtimalle zararlıdır
Kontrol edilmesi gereken dosya türleri:
Özellikle şu klasörlere bak:
Upload klasöründe PHP dosyası = risk
chmod 777 olan dosyalar
Yazılabilir sistem dosyaları
Upload klasöründe PHP çalışması
Bunlar saldırganın işini kolaylaştırır.
FTP veya File Manager üzerinden:
Arat:
Bulduğun her kullanım zararlı değildir,
ama neden kullanıldığını mutlaka sorgula.
Bilmediğin admin kullanıcıları var mı?
Gizli giriş URL’leri mevcut mu?
Şifresiz erişim noktaları var mı?
Gizli admin girişi = arka kapı
Sadece görünen shell’i silmek
Yedeği kontrol etmeden geri yüklemek
Aynı scripti tekrar kurmak
Backdoor genelde birden fazla dosyaya yayılır.
Temiz yedekten dön
Scripti baştan incele
Açık kaynak veya lisanslı yazılım kullan
Warez ve kaynağı belirsiz scriptlerden uzak dur
Shell / backdoor fark edilmezse:
Kurmadan önce kontrol,
Kurduktan sonra düzenli tarama şarttır.
Kaynak:
Bu içerik yapay zeka destekli olarak hazırlanmış, genel web güvenliği ve yazılım tecrübeleri esas alınarak oluşturulmuştur.
saldırgana uzaktan erişim, komut çalıştırma veya kontrol sağlayan zararlı kodlardır.
Özellikle:
- Ücretsiz scriptlerde
- Warez / crack scriptlerde
- Kaynağı belirsiz yazılımlarda çok sık karşılaşılır.
Shell / Backdoor Olduğunu Gösteren Belirtiler
1. Şüpheli PHP Fonksiyonlarını Kontrol Et
Aşağıdaki fonksiyonlar kötü amaçlı kullanıldığında tehlikelidir:- eval()
- base64_decode()
- gzinflate()
- str_rot13()
- shell_exec()
- system()
- exec()
- passthru()
<span><span><span>eval</span></span><span>(</span><span><span>base64_decode</span></span><span>(</span><span><span>"..."</span></span><span>));<br></span></span>
Bu yapıların %90’ı shell veya backdoor içerir.
2. Şifrelenmiş / Okunamayan Kodlara Dikkat
- Tek satır
- Çok uzun
- Anlamsız değişken isimleri
- Şifrelenmiş gibiyse
3. Gizli ve Şüpheli Dosyaları Ara
Kontrol edilmesi gereken dosya türleri:- .php
- .phtml
- .inc
- .ico (içinde PHP kodu varsa!)
- /uploads/
- /images/
- /cache/
- /tmp/
4. Dosya Yetkilerini Kontrol Et
5. Manuel Arama Yap (Önerilen)
FTP veya File Manager üzerinden:- eval(
- base64
- shell_exec
- gzinflate
- GLOBALS
ama neden kullanıldığını mutlaka sorgula.
6. Admin Panel & Giriş Kontrolleri
7. En Sık Yapılan HATA
Güvenli Yol (Öneri)
SONUÇ
- Site elden gider
- Veri çalınır
- Hosting kapanır
- İtibar zedelenir
Bu içerik yapay zeka destekli olarak hazırlanmış, genel web güvenliği ve yazılım tecrübeleri esas alınarak oluşturulmuştur.