设置背景图片
模块透明度调整:
为了安全,禁用危险的php函数
首页 > 福利技术 作者:永生博客 2017年3月31日 热度:1672 字号: 评论: 0 百度未收录
时间:2017-3-31 3:02 热度:1672°  评论:0 条 

一些需要禁用的PHP危险函数(disable_functions)


Php中有一部分函数从站长的角度来看是不安全的,网站非常有可能被侵入,,为了站点着想,有时不得不禁用一些函数,比如:passthru,exec,assert,system,chroot,chgrp,chown等,特别是在linux服务器底下,被执行是一件很危险的事情。如果辛辛苦苦做的网站就那么挂了,还是挺伤心的。。。




常见的一些危险函数,可酌情禁用:


assert()

功能描述:php中assert本来是用于调试的,如果assert方法内的代码不为true,则给个Warning提醒。在程序的运行过程中调用assert()来进行判断表达式,遇到false时程序也是会继续执行的,跟eval()类似,不过eval($code_str)只是执行符合php编码规范的$code_str。assert的用法却更详细一点。

危险等级:高




phpinfo()

功能描述:输出 PHP 环境信息以及相关的模块、WEB 环境等信息。

危险等级:中


passthru()

功能描述:允许执行一个外部程序并回显输出,类似于 exec()。

危险等级:高


exec()

功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。

危险等级:高


system()

功能描述:允许执行一个外部程序并回显输出,类似于 passthru()。

危险等级:高


chroot()

功能描述:可改变当前 PHP 进程的工作根目录,仅当系统支持 CLI 模式

PHP 时才能工作,且该函数不适用于 Windows 系统。

危险等级:高


scandir()

功能描述:列出指定路径中的文件和目录。

危险等级:中


chgrp()

功能描述:改变文件或目录所属的用户组。

危险等级:高


chown()

功能描述:改变文件或目录的所有者。

危险等级:高


shell_exec()

功能描述:通过 Shell 执行命令,并将执行结果作为字符串返回。

危险等级:高


proc_open()

功能描述:执行一个命令并打开文件指针用于读取以及写入。

危险等级:高


proc_get_status()

功能描述:获取使用 proc_open() 所打开进程的信息。

危险等级:高


error_log()

功能描述:将错误信息发送到指定位置(文件)。

安全备注:在某些版本的 PHP 中,可使用 error_log() 绕过 PHP safe mode,

执行任意命令。

危险等级:低


ini_alter()

功能描述:是 ini_set() 函数的一个别名函数,功能与 ini_set() 相同。

具体参见 ini_set()。

危险等级:高


ini_set()

功能描述:可用于修改、设置 PHP 环境配置参数。

危险等级:高


ini_restore()

功能描述:可用于恢复 PHP 环境配置参数到其初始值。

危险等级:高


dl()

功能描述:在 PHP 进行运行过程当中(而非启动时)加载一个 PHP 外部模块。

危险等级:高


pfsockopen()

功能描述:建立一个 Internet 或 UNIX 域的 socket 持久连接。

危险等级:高


syslog()

功能描述:可调用 UNIX 系统的系统层 syslog() 函数。

危险等级:中


readlink()

功能描述:返回符号连接指向的目标文件内容。

危险等级:中


symlink()

功能描述:在 UNIX 系统中建立一个符号链接。

危险等级:高


popen()

功能描述:可通过 popen() 的参数传递一条命令,并对 popen() 所打开的文件进行执行。

危险等级:高


stream_socket_server()

功能描述:建立一个 Internet 或 UNIX 服务器连接。

危险等级:中


putenv()

功能描述:用于在 PHP 运行时改变系统字符集环境。在低于 5.2.6 版本的 PHP 中,可利用该函数

修改系统字符集环境后,利用 sendmail 指令发送特殊参数执行系统 SHELL 命令。

危险等级:高


禁用方法如下:

打开/etc/php.ini文件,

查找到 disable_functions =,添加需禁用的函数名,如下:

phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen


正文到此结束

热门推荐

二维码加载中...
版权声明:若无特殊注明,本文皆为《 永生博客 》原创,转载请保留文章出处。
本文链接:为了安全,禁用危险的php函数 http://yswlgzs.net/post-62.html

发表吐槽

你肿么看?

你还可以输入 250 / 250 个字

嘻嘻 大笑 可怜 吃惊 害羞 调皮 鄙视 示爱 大哭 开心 偷笑 嘘 奸笑 委屈 抱抱 愤怒 思考 日了狗


既然没有吐槽,那就赶紧抢沙发吧!

本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除  

Copyright © 2012-2017  永生博客 - WWW.YSWLGZS.NET   站长: 永生博客  主题莫小奈定制版V3.2   程序:emlog   冀ICP备14022099号-3