Vulnerabilidad Shell: Guía completa sobre esta infección de PHP

Valoración:
5/5
de lectura
Tabla de contenidos

¿Qué es una vulnerabilidad Shell?

Las vulnerabilidades de carga de Shell permiten a un atacante cargar un archivo PHP malicioso y ejecutarlo accediendo a él a través de un navegador web.

De hecho, un «shell» es un script PHP que permitirá al atacante controlar tu servidor o página web. Por lo tanto, un «shell» es en esencia un programa de puerta trasera similar en funcionalidad a un troyano.

Por suerte, las vulnerabilidades de carga de shell son muy fáciles de encontrar ya que las subidas de archivos generalmente se realizan mediante la función move_uploaded_file () por lo que la búsqueda de llamadas a esa función podrá revelar código que podría ser potencialmente vulnerable.

¿Por qué he sido infectado mediante un ataque shell?

Los hackers determinarán si tu página web es susceptible de ser atacada mediante una subida de archivo shell buscando en el código de tu página web las llamadas a move_uploaded_file () para poder abusar de la funcionalidad de carga de archivos.

También podrán utilizar la función copy () para archivos subidos en versiones anteriores de PHP aunque esta forma es mucho menos común.

Nota: Algunos desarrolladores amateur cometen el error de simplemente subir archivos en alguna carpeta del servidor web dejando expuesta la página web a un ataque de shell.

¿Cómo prevenir un ataque Shell?

Para evitar vulnerabilidades de carga de shell busca en el código de tu página web las llamadas a move_uploaded_files () y refuerza la defensa en este código.

Nota: Se recomienda crear una hoja de cálculo que enumere todo el código que se puede usar para cargar archivos en la página web para tener el control de la seguridad de tu página web.

Además, los siguientes consejos te ayudarán a defenderte de las vulnerabilidades de carga de shell:

  • Utilizar la autenticación a la hora de subir archivos: Asegúrate de que la función move_uploaded_files () no se ejecutará a menos que un usuario autenticado válido acceda al script.
  • Almacenar los archivos subidos a una zona no accesible desde la página web. Colocar los archivos cargados un nivel por encima de la carpeta raíz web hará inaccesibles dichos archivos desde la página web. Otra opción será almacenar los archivos cargados en una base de datos.
  • Codifica los nombres y extensiones de archivos subidos a tu página web. Evita los archivo .php que puedan ser ejecutables.
  • Define los tipos de archivos que los usuarios podrán  cargar.

¿Necesitas limpiar tu web hackeada? Podemos ayudarte.

Te ayudamos a mantener segura tu página web WordPress frente a ciber ataques
¿Necesitas ayuda con la seguridad de tu WordPress?

Deja tu página web en manos de expertos y mantén segura tu página web WordPress frente a ciber ataques

¿Tienes alguna duda?

O escríbenos a hola [@] limpiatuweb [.] com para más preguntas

¡Suscríbete!

Y recibe directamente en tu email cada mes todas las vulnerabilidades en plugins, themes y WordPress