PHP中的危险函数你知道吗?

PHP中的危险函数你知道吗?,第1张

PHP中的危险函数你知道吗?

有时候为了安全我们需要禁掉一些PHP危险函数,本文整理了一些PHP中的危险函数,以供大家参考。

函数作用建议级别phpinfo输出 PHP 环境信息以及相关的模块、WEB 环境等信息。禁用影响不大中passthru允许执行一个外部程序并回显输出禁用影响不大高exec允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)禁用影响不大高system允许执行一个外部程序并回显输出禁用影响不大高chroot可改变当前 PHP 进程的工作根目录,仅当系统支持 CLI 模式禁用影响不大高scandir列出指定路径中的文件和目录。有可能受影响中chgrp改变文件或目录所属的用户组。禁用影响不大高chown改变文件或目录的所有者禁用影响不大高shell_exec通过 Shell 执行命令,并将执行结果作为字符串返回。禁用影响不大高proc_open执行一个命令并打开文件指针用于读取以及写入。禁用有可能没法执行定时任务高proc_get_status获取使用 proc_open () 所打开进程的信息。禁用有可能没法执行定时任务高ini_alter、ini_set可用于修改、设置 PHP 环境配置参数。禁用影响不大高ini_restore可用于恢复 PHP 环境配置参数到其初始值。禁用影响不大高dl在 PHP 进行运行过程当中(而非启动时)加载一个 PHP 外部模块禁用影响不大高pfsockopen建立一个 Internet 或 UNIX 域的 socket 持久连接禁用可能会影响 RPC、Socket 通信等高syslog可调用 UNIX 系统的系统层 syslog () 函数禁用影响不大中readlink返回符号连接指向的目标文件内容禁用影响不大中symlink创建软链接禁用影响不大中popen可通过 popen () 的参数传递一条命令,并对 popen () 所打开的文件进行执行禁用影响不大高stream_socket_server建立一个 Internet 或 UNIX 服务器连接禁用可能会影响 RPC、Socket 通信等高

注:以上结果,并不是最终结果。最终需要结合业务,分析其对业务的影响范围。禁用的方法如下。

打开php.ini,搜索disable_functions,追加即可。

disable_functions = 
passthru,exec,system,chroot,chgrp,chown,proc_open,proc_get_status,popen,ini_alter,ini_restore,dl,openlog,
syslog,readlink,popepassthru,stream_socket_server

推荐教程:《PHP教程》

以上就是PHP中的危险函数你知道吗?的详细内容,

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/681303.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-20
下一篇 2022-04-20

发表评论

登录后才能评论

评论列表(0条)

保存