Bypass Shell Terdownload dan Terhapus saat Upload Shell Backdoor
Bypass Shell Terdownload:
Bypass terdownload adalah upaya untuk menghindari pendeteksian atau pemblokiran sistem terhadap file yang diunggah dengan tujuan jahat. Biasanya, sistem keamanan menggunakan mekanisme pemeriksaan berkas atau filter untuk mencegah unggahan file yang berbahaya atau mencurigakan. Dengan menggunakan teknik bypass terdownload, penyerang mencoba mengelabui sistem agar membiarkan file jahat diunggah tanpa terdeteksi.
Bypass Shell Terhapus:
Bypass terhapus adalah taktik yang digunakan oleh penyerang untuk menghindari penghapusan shell backdoor setelah berhasil mengunggahnya ke server target. Administrator sistem sering kali melakukan pemindaian rutin pada server untuk mendeteksi dan menghapus file-file yang mencurigakan atau berbahaya. Dengan menggunakan teknik bypass terhapus, penyerang berusaha membuat shell backdoor tetap ada dan aktif pada server, sehingga mereka dapat terus mengaksesnya secara rahasia.
Kode Shell Bypass Terdownload dengan Menggunakan Teknik Encoding:
<?php
$encoded_shell = "BASE64_ENCODED_SHELL_CONTENTS";
$decoded_shell = base64_decode($encoded_shell);
eval($decoded_shell);
?>
Pada contoh di atas, shell backdoor telah dienkripsi menggunakan Base64 sebelum diunggah ke server. Ketika dieksekusi pada server, shell akan didekode dan dievaluasi untuk memberikan akses ke sistem.
Kode Shell Bypass Terhapus dengan Menggunakan Nama File yang Tidak Mencurigakan:
<?php
$hidden_shell_file = ".htaccess";
shell_exec("mv shell.php $hidden_shell_file");
?>
Pada contoh ini, setelah mengunggah shell backdoor dengan nama "shell.php", penyerang menggunakan perintah `mv` untuk mengubah namanya menjadi ".htaccess". Dengan menggunakan nama file yang umumnya digunakan untuk konfigurasi web server, penyerang berharap agar file shell tidak terdeteksi atau dihapus oleh pemindaian rutin yang mencari file-file jahat.
Peringatan: