Тази статия е огледална статия за машинен превод, моля, кликнете тук, за да преминете към оригиналната статия.

Изглед: 12646|Отговор: 2

Някои опасни функции на PHP, които трябва да бъдат деактивирани (disable_functions)

[Копирай линк]
Публикувано в 10.07.2015 г. 20:28:51 ч. | | | |

phpinfo()
Описание на функцията: Извеждане на информация за PHP средата и свързаните модули, WEB среда и друга информация.
Ниво на опасност: Средно

passthru()
Описание на функцията: Позволява да се изпълнява външна програма и да ехо изходя, подобно на exec().
Ниво на опасност: високо

exec()
Описание на функцията: Позволява изпълнение на външна програма (като UNIX Shell или CMD команди и др.).
Ниво на опасност: високо

system()
Описание на функцията: Позволява да се изпълнява външна програма и да се ехотира изходът, подобно на passthru().
Ниво на опасност: високо

chroot()
Описание на функцията: Може да се промени работният корен на текущия PHP процес, само ако системата поддържа CLI режим
PHP, и тази функция не работи на Windows системи.
Ниво на опасност: високо

scandir()
Описание на функцията: Изброява файлове и директории по зададен път.
Ниво на опасност: Средно

CHGRP()
Описание на функцията: Променете потребителската група, към която принадлежи даден файл или директория.
Ниво на опасност: високо

chown()
Описание на функцията: Промяна на собственика на файл или директория.
Ниво на опасност: високо

shell_exec()
Описание на функцията: Изпълнявайте команди през shell-а и връщайте резултата от изпълнението като низ.
Ниво на опасност: високо

proc_open()
Описание на функцията: Изпълнете команда и отворете указателя на файла за четене и запис.
Ниво на опасност: високо

proc_get_status()
Описание на функцията: Получи информация за процеса, който е открит, използвайки proc_open().
Ниво на опасност: високо

error_log()
Описание на функцията: Изпращане на съобщения за грешка до определени места (файлове).
Бележка за безопасност: В някои версии на PHP можете да използвате error_log(), за да заобиколите безопасен режим на PHP,
Изпълнявайте произволни команди.
Ниво на опасност: ниско

ini_alter()
Описание на функцията: Това е псевдоним функция на функцията ini_set(), която има същата функция като ini_set().
Вижте ini_set() за подробности.
Ниво на опасност: високо

ini_set()
Описание на функцията: Може да се използва за модифициране и задаване на параметрите за конфигурация на PHP средата.
Ниво на опасност: високо

ini_restore()
Описание на функцията: Може да се използва за възстановяване на параметрите на конфигурацията на PHP средата до първоначалните им стойности.
Ниво на опасност: високо

dl()
Описание на функцията: Зареждайте PHP външен модул по време на изпълнение на PHP, не при стартиране.
Ниво на опасност: високо

pfsockopen()
Описание на функцията: Установете постоянна връзка с сокет към интернет или UNIX домейн.
Ниво на опасност: високо

syslog()
Описание на функцията: Извиква системната функция syslog() на UNIX системата.
Ниво на опасност: Средно

Readlink()
Описание на функцията: Връща съдържанието на целевия файл, към който сочи връзката на символа.
Ниво на опасност: Средно

symlink()
Описание на функцията: Създайте символна връзка в UNIX система.
Ниво на опасност: високо

popen()
Описание на функцията: Можете да подадете команда през параметрите на popen() и да изпълните файла, отворен от popen().
Ниво на опасност: високо

stream_socket_server()
Описание на функцията: Установете интернет или UNIX сървърна връзка.
Ниво на опасност: Средно

putenv()
Описание на функцията: Използва се за промяна на средата на системния набор от символи, докато PHP работи. В PHP версии преди версия 5.2.6 тази функция може да се използва
След като модифицирате средата на системния набор от символи, използвайте командата sendmail, за да изпратите специални параметри и да изпълните командата SHELL.
Ниво на опасност: високо

Методът на деактивиране е следният:
Отворете файла /etc/php.ini,
Намерете disable_functions и добавете името на функцията, която ще бъде деактивирана, както следва:
phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog, readlink, symlink, popepassthru, stream_socket_server,fsocket, fsockopen




Предишен:Вашият уебсайт Baidu все още ли се класира?
Следващ:В C#, в новата версия на Newtonsoft, Javascrip премахна заобиколното решение, което tConvert не можа да намери
 Хазяин| Публикувано в 10.07.2015 г. 21:02:17 ч. |
Ако не изключите тези опасни функции, можете директно да изпълните командата shell, както е показано на следващата фигура:

Публикувано в 24.09.2019 г. 13:29:45 ч. |
Благодаря ти, наемодателю.
Отричане:
Целият софтуер, програмни материали или статии, публикувани от Code Farmer Network, са само за учебни и изследователски цели; Горното съдържание не трябва да се използва за търговски или незаконни цели, в противен случай потребителите ще понесат всички последствия. Информацията на този сайт идва от интернет, а споровете за авторски права нямат нищо общо с този сайт. Трябва напълно да изтриете горното съдържание от компютъра си в рамките на 24 часа след изтеглянето. Ако ви харесва програмата, моля, подкрепете оригинален софтуер, купете регистрация и получете по-добри услуги. Ако има нарушение, моля, свържете се с нас по имейл.

Mail To:help@itsvse.com