<delect id="sj01t"></delect>
  1. <em id="sj01t"><label id="sj01t"></label></em>
  2. <div id="sj01t"></div>
    1. <em id="sj01t"></em>

            <div id="sj01t"></div>
            php語言

            需要禁用的PHP危險函數有哪些

            時間:2025-02-24 11:20:28 php語言 我要投稿
            • 相關推薦

            需要禁用的PHP危險函數有哪些

              在正式服務器上,為了安全,需要禁用一批函數,那么具體有哪些呢,趕緊來看看吧。以下僅供參考!

              具體如下:

              phpinfo()

              功能描述:輸出 PHP 環境信息以及相關的模塊、WEB 環境等信息。

              危險等級:中

              passthru()

              功能描述:允許執行一個外部程序并回顯輸出,類似于 exec()。

              危險等級:高

              exec()

              功能描述:允許執行一個外部程序(如 UNIX Shell 或 CMD 命令等)。

              危險等級:高

              system()

              功能描述:允許執行一個外部程序并回顯輸出,類似于 passthru()。

              危險等級:高

              chroot()

              功能描述:可改變當前 PHP 進程的工作根目錄,僅當系統支持 CLI 模式

              PHP 時才能工作,且該函數不適用于 Windows 系統。

              危險等級:高

              scandir()

              功能描述:列出指定路徑中的文件和目錄。

              危險等級:中

              chgrp()

              功能描述:改變文件或目錄所屬的用戶組。

              危險等級:高

              chown()

              功能描述:改變文件或目錄的所有者。

              危險等級:高

              shell_exec()

              功能描述:通過 Shell 執行命令,并將執行結果作為字符串返回。

              危險等級:高

              proc_open()

              功能描述:執行一個命令并打開文件指針用于讀取以及寫入。

              危險等級:高

              proc_get_status()

              功能描述:獲取使用 proc_open() 所打開進程的信息。

              危險等級:高

              error_log()

              功能描述:將錯誤信息發送到指定位置(文件)。

              安全備注:在某些版本的 PHP 中,可使用 error_log() 繞過 PHP safe mode,

              執行任意命令。

              危險等級:低

              ini_alter()

              功能描述:是 ini_set() 函數的一個別名函數,功能與 ini_set() 相同。

              具體參見 ini_set()。

              危險等級:高

              ini_set()

              功能描述:可用于修改、設置 PHP 環境配置參數。

              危險等級:高

              ini_restore()

              功能描述:可用于恢復 PHP 環境配置參數到其初始值。

              危險等級:高

              dl()

              功能描述:在 PHP 進行運行過程當中(而非啟動時)加載一個 PHP 外部模塊。

              危險等級:高

              pfsockopen()

              功能描述:建立一個 Internet 或 UNIX 域的 socket 持久連接。

              危險等級:高

              syslog()

              功能描述:可調用 UNIX 系統的系統層 syslog() 函數。

              危險等級:中

              readlink()

              功能描述:返回符號連接指向的目標文件內容。

              危險等級:中

              symlink()

              功能描述:在 UNIX 系統中建立一個符號鏈接。

              危險等級:高

              popen()

              功能描述:可通過 popen() 的參數傳遞一條命令,并對 popen() 所打開的文件進行執行。

              危險等級:高

              stream_socket_server()

              功能描述:建立一個 Internet 或 UNIX 服務器連接。

              危險等級:中

              putenv()

              功能描述:用于在 PHP 運行時改變系統字符集環境。在低于 5.2.6 版本的 PHP 中,可利用該函數

              修改系統字符集環境后,利用 sendmail 指令發送特殊參數執行系統 SHELL 命令。

              危險等級:高

              禁用方法如下:

              打開/etc/php.ini文件,

              查找到 disable_functions ,添加需禁用的函數名,如下:

              phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen

            【需要禁用的PHP危險函數有哪些】相關文章:

            php如何禁用eval函數06-12

            PHP常用函數有哪些04-05

            PHP內置函數有哪些01-30

            PHP語言有哪些常用的系統函數04-07

            PHP常用的文件操作函數有哪些04-28

            PHP語言需要避免哪些誤區07-12

            PHP需要學習東西有哪些04-20

            PHP需要學的東西有哪些02-14

            學習PHP需要掌握哪些東西05-01

            <delect id="sj01t"></delect>
            1. <em id="sj01t"><label id="sj01t"></label></em>
            2. <div id="sj01t"></div>
              1. <em id="sj01t"></em>

                      <div id="sj01t"></div>
                      黄色视频在线观看