php 的 危 險 參 數
hpinfo()
功能描述:輸出 PHP 環境資訊以及相關的模組、WEB 環境等資訊。
危險等級:中
passthru()
功能描述:允許執行一個外部程式並回顯輸出,類似於 exec()。
危險等級:高
exec()
功能描述:允許執行一個外部程式(如 UNIX Shell 或 CMD 命令等)。
危險等級:高
system()
功能描述:允許執行一個外部程式並回顯輸出,類似於 passthru()。
危險等級:高
chroot()
功能描述:可改變當前 PHP 程式的工作根目錄,僅當系統支援 CLI 模式
PHP 時才能工作,且該函式不適用於 Windows 系統。
危險等級:高
scandir()
功能描述:列出指定路徑中的檔案和目錄。
危險等級:中
chgrp()
功能描述:改變檔案或目錄所屬的使用者組。
危險等級:高
chown()
功能描述:改變檔案或目錄的所有者。
危險等級:高
shell_exec()
功能描述:透過 Shell 執行命令,並將執行結果作為字串返回。
危險等級:高
proc_open()
功能描述:執行一個命令並開啟檔案指標用於讀取以及寫入。
危險等級:高
proc_get_status()
功能描述:獲取使用 proc_open() 所開啟程式的資訊。
危險等級:高
error_log()
功能描述:將錯誤資訊傳送到指定位置(檔案)。
安全備註:在某些版本的 PHP 中,可使用 error_log() 繞過 PHP safe mode,
執行任意命令。
危險等級:低
ini_alter()
功能描述:是 ini_set() 函式的一個別名函式,功能與 ini_set() 相同。
具體參見 ini_set()。
危險等級:高
ini_set()
功能描述:可用於修改、設定 PHP 環境配置引數。
危險等級:高
ini_restore()
功能描述:可用於恢復 PHP 環境配置引數到其初始值。
危險等級:高
dl()
功能描述:在 PHP 進行執行過程當中(而非啟動時)載入一個 PHP 外部模組。
危險等級:高
pfsockopen()
功能描述:建立一個 Internet 或 UNIX 域的 socket 持久連線。
危險等級:高
syslog()
功能描述:可呼叫 UNIX 系統的系統層 syslog() 函式。
危險等級:中
readlink()
功能描述:返回符號連線指向的目標檔案內容。
危險等級:中
symlink()
功能描述:在 UNIX 系統中建立一個符號連結。
危險等級:高
popen()
功能描述:可透過 popen() 的引數傳遞一條命令,並對 popen() 所開啟的檔案進行執行。
危險等級:高
stream_socket_server()
功能描述:建立一個 Internet 或 UNIX 伺服器連線。
危險等級:中
putenv()
功能描述:用於在 PHP 執行時改變系統字符集環境。在低於 5.2.6 版本的 PHP 中,可利用該函式
修改系統字符集環境後,利用 sendmail 指令傳送特殊引數執行系統 SHELL 命令。
危險等級:高
禁用方法如下:
開啟/etc/php.ini檔案,
查詢到 disable_functions ,新增需禁用的函式名,如下:
phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/1762/viewspace-2805086/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- php常見的危險函式PHP函式
- 危險係數排名前5的注入攻擊
- 小米危險了
- 危險的 target=”_blank” 與 “opener”
- 棕櫚油挺危險的
- EDM營銷退信的危險
- 危險的 target="_blank" 與 “opener”
- Android 中的危險許可權Android
- Linux的10個最危險命令Linux
- Linux的10個最危險的命令Linux
- 學習一個PHP中用於檢測危險函式的擴充套件TaintPHP函式套件AI
- 微信方便也危險
- 13 種危險的網路攻擊
- PyLint 的優點、缺點和危險
- php中函式的實參和形參PHP函式
- 危險就是一封郵件
- 《內科學年鑑》:維生素D缺乏很危險!25-(OH)D水平為10 nmol/L的參與者全因死亡風險是50 nmol/L參與者的6倍
- 深入SQLite,一網打盡“危險操作”SQLite
- 使用WiFi真的有那麼危險嗎?WiFi
- Redis禁用或重新命名危險命令Redis
- 洛谷 P2074 危險區域
- (十九)冒險和預測,解決危險就能抓住機會
- 在SIMJacker之後,WIBattack再次使數十億使用者處於危險之中BAT
- 危險區域闖入識別系統
- 淺析雲資料庫配置錯誤的危險性資料庫
- 學Linux雲端計算,Linux的十條危險指令Linux
- dns改成114.114.114有危險嗎 dns改成114的壞處DNS
- 複習PHP-語言參考-預定義變數PHP變數
- 2021年全球風險展望:明確存在的危險,0-2年短期風險(附原資料表)
- 使用已破解或危險的加密演算法導致的漏洞加密演算法
- 記一次危險的操作——誤刪/usr/bin目錄
- 9個“非常危險”的Linux命令,千萬不要隨意執行!Linux
- Rust for Linux 專案為何處於危險之中?RustLinux
- 《自然》雜誌專訪Bengio:謹防AI被濫用的危險AI
- Linux 下 10 個最“危險”的命令,運維必知必防!Linux運維
- 小平邦彥:長此以往,日本的教育將陷入危險之境
- 點對點(P2P)檔案共享站點的危險
- PTA1090 危險品裝箱 (25分)詳解