php服务器需要禁用的危险函数

    服务器 泡泡 1471次浏览 已收录 2个评论
    危险等级:高

    passthru:允许执行一个外部程序并回显输出,类似于 exec()。

    exec:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。

    system:允许执行一个外部程序并回显输出,类似于 passthru()。

    chroot:可改变当前PHP进程的工作根目录,仅当系统支持CLI模式时才能工作,且该函数不适用于 Windows 系统。

    chgrp:改变文件或目录所属的用户组。

    chown:改变文件或目录的所有者。

    shell_exec:通过 Shell 执行命令,并将执行结果作为字符串返回。

    proc_open:执行一个命令并打开文件指针用于读取以及写入。

    proc_get_status:获取使用 proc_open() 所打开进程的信息。

    ini_alter:是 ini_set() 函数的一个别名函数,功能与 ini_set() 相同。

    ini_set:可用于修改、设置 PHP 环境配置参数。

    ini_restore:可用于恢复 PHP 环境配置参数到其初始值。

    dl:在 PHP 进行运行过程当中(而非启动时)加载一个 PHP 外部模块。

    pfsockopen:建立一个 Internet 或 UNIX 域的 socket 持久连接。

    symlink:在 UNIX 系统中建立一个符号链接。

    popen:可通过 popen() 的参数传递一条命令,并对 popen() 所打开的文件进行执行。

    putenv:用于在 PHP 运行时改变系统字符集环境。在低于 5.2.6 版本的 PHP 中,可利用该函数
    修改系统字符集环境后,利用 sendmail 指令发送特殊参数执行系统 SHELL 命令。

    危险等级:中

    stream_socket_server:建立一个 Internet 或 UNIX 服务器连接。

    scandir():列出指定路径中的文件和目录。

    phpinfo:输出 PHP 环境信息以及相关的模块、WEB 环境等信息。

    syslog:可调用 UNIX 系统的系统层 syslog() 函数。

    readlink:返回符号连接指向的目标文件内容。

    危险等级:低

    error_log:将错误信息发送到指定位置(文件)。安全备注:在某些版本的 PHP 中,可使用 error_log() 绕过 PHP safe mode,执行任意命令。

    禁用方法如下:
    打开hp.ini,查找到disable_functions,添加需禁用的函数名,如
    disable_functions = phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen


    喜欢 (0)
    发表我的评论
    取消评论
    表情 贴图 加粗 删除线 居中 斜体 签到

    Hi,您需要填写昵称和邮箱!

    • 昵称 (必填)
    • 邮箱 (必填)
    • 网址
    (2)个小伙伴在吐槽
    1. disable_functions = phpinfo,eval,passthru,system,chroot,chgrp,chown,shell_exec,exec,proc_open,proc_get_status,ini_alter,ini_set,ini_restore,dl,pfsockopen,popen,putenv,openlog,syslog,readlink,error_log,symlink,scandir,popepassthru,stream_socket_server,fsocket,fsockopen;
      dation2016-02-04 16:37 回复
      • 可以
        泡泡2016-02-04 16:39 回复