Киберпреступники разрабатывают атаки на веб-оболочку на языке, который могут интерпретировать целевые веб-серверы, например PHP, ASP, JSP или даже Perl. Это гарантирует, что эти сценарии будет трудно обнаружить и они смогут обойти системы безопасности. Веб-оболочки могут быть нацелены как на локальные серверы, так и на серверы с выходом в Интернет.
Представьте, что на вашем сервере работает веб-приложение. Злоумышленник обнаруживает уязвимость, возможно, непроверенное поле ввода или устаревшее программное обеспечение. Используя эту уязвимость, они загружают вредоносный скрипт, замаскированный под безобидный файл. Этот сценарий запускается на вашем сервере и дает злоумышленнику возможность удаленного выполнения команд.
Китайский вертолет: обычно ассоциируется список телефонных номеров сингапура с китайскими субъектами угроз, он известен своими небольшими размерами и простотой использования. Несмотря на свою простоту, он предлагает мощные функции для удаленного выполнения команд.

ASPXSpy : веб-оболочка, позволяющая злоумышленникам загружать, скачивать и запускать вредоносные файлы на взломанном сервере. Предоставляет веб-интерфейс для управления уязвимой системой.
Сканер IIS 6.0 . Этот сценарий веб-оболочки специально предназначен для серверов IIS 6.0, предоставляя злоумышленникам возможность перечислять файлы, выполнять команды и выполнять разведывательные действия.
Веб-оболочки JSP
Веб-оболочки JSP, сокращение от Java Server Pages, работают путем обработки языка разметки JSP для доступа к серверу. Опытные злоумышленники устанавливают веб-оболочки для контроля и управления процессом веб-сервера.
Более сложные веб-оболочки JSP могут включать в себя такие функции, как загрузка файлов, загрузка и даже графические интерфейсы для упрощения взаимодействия со взломанным сервером. Злоумышленники могут использовать эти возможности для навигации по файловой системе, загрузки конфиденциальных данных или дальнейшего усиления контроля.