PHP危险函数禁用深入详解

成果描写:将错误信息发送到指定位置(文件)。 
安详备注:在某些版本的 PHP 中,可利用 error_log() 绕过 PHP safe mode, 执行任意呼吁。 
危险品级:低

phpinfo()

成果描写:输出 PHP 情况信息以及相关的模块、WEB 情况等信息。 
危险品级:中

scandir() 

成果描写:列出指定路径中的文件和目次。 
禁用发起:不发起禁用,因为thinkphp框架需要挪用。
危险品级:中

syslog() 

成果描写:可挪用 UNIX 系统的系统层 syslog() 函数。 
危险品级:中

readlink() 

成果描写:返回标记毗连指向的方针文件内容。 
危险品级:中

stream_socket_server() 

成果描写:成立一个 Internet 或 UNIX 处事器毗连。 
禁用发起:不发起禁用,workerman框架需要利用。
危险品级:中

passthru()  

成果描写:答允执行一个外部措施并回显输出,雷同于 exec()。 
危险品级:高 

exec() 

成果描写:答允执行一个外部措施(如 UNIX Shell 或 CMD 呼吁等)。 
危险品级:高

system() 

成果描写:答允执行一个外部措施并回显输出,雷同于 passthru()。 
危险品级:高

chroot() 

成果描写:可改变当前 PHP 历程的事情根目次,仅当系统支持 CLI 模式 PHP 时才气事情,且该函数不合用于 Windows 系统。 
危险品级:高

chgrp() 

成果描写:改变文件或目次所属的用户组。 
危险品级:高

chown() 

成果描写:改变文件或目次的所有者。 
危险品级:高

shell_exec() 

成果描写:通过 Shell 执行呼吁,并将执行功效作为字符串返回。 
危险品级:高

proc_open() 

成果描写:执行一个呼吁并打开文件指针用于读取以及写入。 
危险品级:高

proc_get_status() 

成果描写:获取利用 proc_open() 所打开历程的信息。 
危险品级:高

ini_set() 

成果描写:可用于修改、配置 PHP 情况设置参数。

禁用发起:不发起禁用,因为许多措施需要利用 ,好比:

<?php ini_set("error_reporting","E_ALL & ~E_NOTICE");//配置 PHP的报错级别并返回当前级别。 ?>

危险品级:高

ini_alter() 

成果描写:是 ini_set() 函数的一个体名函数,成果与 ini_set() 沟通。
危险品级:高

ini_restore() 

成果描写:可用于规复 PHP 情况设置参数到其初始值。 
危险品级:高

dl() 

成果描写:在 PHP 举办运行进程傍边(而非启动时)加载一个 PHP 外部模块。 
危险品级:高

pfsockopen() 

成果描写:成立一个 Internet 或 UNIX 域的 socket 耐久毗连。 
危险品级:高

symlink() 

成果描写:在 UNIX 系统中成立一个标记链接。 
危险品级:高

popen() 

成果描写:可通过 popen() 的参数通报一条呼吁,并对 popen() 所打开的文件举办执行。 
危险品级:高

putenv() 

成果描写:用于在 PHP 运行时改变系统字符集情况。在低于 5.2.6 版本的 PHP 中,可操作该函数 修改系统字符集情况后,操作 sendmail 指令发送非凡参数执行系统 SHELL 呼吁。 
危险品级:高

fsockopen()

成果描写:一个可以实现长途登录会见的函数,也容易被黑客操作举办PHPDDOS进攻。phpddos道理是向外发upd包,curl虽然也可以,但默认环境下fsockopen可用,curl不默认加载。
危险品级:高

禁用要领:

打开php.ini文件, 查找到disable_functions,在便是号(=)后头添加需禁用的函数名,如下:

syslog,readlink,passthru,exec,system,chroot,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_restore,dl,pfsockopen,symlink,popen,putenv,fsocket,fsockopen

disable_functions =syslog,readlink,passthru,exec,system,chroot,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_restore,dl,pfsockopen,symlink,popen,putenv,fsocket,fsockopen

到此这篇关于PHP危险函数禁用深入详解的文章就先容到这了,更多相关PHP危险函数禁用内容请搜索剧本之家以前的文章或继承欣赏下面的相关文章但愿各人今后多多支持剧本之家!

您大概感乐趣的文章:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wsjxyp.html