Тази статия е огледална статия за машинен превод, моля, кликнете тук, за да преминете към оригиналната статия.

Изглед: 9719|Отговор: 1

Пълно парсиране на опасни функции в PHP

[Копирай линк]
Публикувано в 14.12.2015 г. 22:34:33 ч. | | |
При компилиране на PHP, ако няма специална необходимост, е необходимо да се забрани компилацията на PHP парсинг поддръжка, която генерира CLI командни шаблони. Можеш да използваш –disable-CLI по време на компилация. След като PHP бъде компилиран за генериране на CLI шаблони, той може да бъде използван от нарушител за създаване на WEB Shell backdoor процес или за изпълнение на произволен код чрез PHP.
phpinfo()
Описание на функцията: Извеждане на информация за PHP средата и свързаните модули, WEB среда и друга информация.
Ниво на опасност: Средно
passthru()
Описание на функцията: Позволява да се изпълнява външна програма и да ехо изходя, подобно на exec().
Ниво на опасност: високо
exec()
Описание на функцията: Позволява изпълнение на външна програма (като UNIX Shell или CMD команди и др.).
Ниво на опасност: високо
system()
Описание на функцията: Позволява да се изпълнява външна програма и да се ехотира изходът, подобно на passthru().
Ниво на опасност: високо
chroot()
Описание на функцията: Може да промени работната коренова директория на текущия PHP процес и може да работи само ако системата поддържа CLI режим PHP, а тази функция не е приложима за Windows системи.
Ниво на опасност: високо
scandir()
Описание на функцията: Изброява файлове и директории по зададен път.
Ниво на опасност: Средно
CHGRP()
Описание на функцията: Променете потребителската група, към която принадлежи даден файл или директория.
Ниво на опасност: високо
chown()
Описание на функцията: Промяна на собственика на файл или директория.
Ниво на опасност: високо
shell_exec()
Описание на функцията: Изпълнявайте команди през shell-а и връщайте резултата от изпълнението като низ.
Ниво на опасност: високо
proc_open()
Описание на функцията: Изпълнете команда и отворете указателя на файла за четене и запис.
Ниво на опасност: високо
proc_get_status()
Описание на функцията: Получи информация за процеса, който е открит, използвайки proc_open().
Ниво на опасност: високо
error_log()
Описание на функцията: Изпращане на съобщения за грешка до определени места (файлове).
Бележка за безопасност: В някои версии на PHP можете да използвате error_log(), за да заобиколите безопасен режим на PHP,
Изпълнявайте произволни команди.
Ниво на опасност: ниско
ini_alter()
Описание на функцията: Това е псевдоним функция на функцията ini_set(), която има същата функция като ini_set(). Вижте ini_set() за подробности.
Ниво на опасност: високо
ini_set()
Описание на функцията: Може да се използва за модифициране и задаване на параметрите за конфигурация на PHP средата.
Ниво на опасност: високо
ini_restore()
Описание на функцията: Може да се използва за възстановяване на параметрите на конфигурацията на PHP средата до първоначалните им стойности.
Ниво на опасност: високо
dl()
Описание на функцията: Зареждайте PHP външен модул по време на изпълнение на PHP, не при стартиране.
Ниво на опасност: високо
pfsockopen()
Описание на функцията: Установете постоянна връзка с сокет към интернет или UNIX домейн.
Ниво на опасност: високо
syslog()
Описание на функцията: Извиква системната функция syslog() на UNIX системата.
Ниво на опасност: Средно
Readlink()
Описание на функцията: Връща съдържанието на целевия файл, към който сочи връзката на символа.
Ниво на опасност: Средно
symlink()
Описание на функцията: Създайте символна връзка в UNIX система.
Ниво на опасност: високо
popen()
Описание на функцията: Можете да подадете команда през параметрите на popen() и да изпълните файла, отворен от popen().
Ниво на опасност: високо
stream_socket_server()
Описание на функцията: Установете интернет или UNIX сървърна връзка.
Ниво на опасност: Средно
putenv()
Описание на функцията: Използва се за промяна на средата на системния набор от символи, докато PHP работи. В PHP версии по-стари от версия 5.2.6 тази функция може да се използва за промяна на средата на системния набор от символи, а след това да се използва командата sendmail за изпращане на специални параметри за изпълнение на командата system SHELL.
Ниво на опасност: високо





Предишен:Многонишковост Важната роля на IsBackground за нишките
Следващ:Много полезни функции за сравнителна библиотека, малко неясни при учене, научете и споделяйте с всички
Публикувано в 24.09.2019 г. 13:30:17 ч. |
Благодаря ти, наемодателю.
Отричане:
Целият софтуер, програмни материали или статии, публикувани от Code Farmer Network, са само за учебни и изследователски цели; Горното съдържание не трябва да се използва за търговски или незаконни цели, в противен случай потребителите ще понесат всички последствия. Информацията на този сайт идва от интернет, а споровете за авторски права нямат нищо общо с този сайт. Трябва напълно да изтриете горното съдържание от компютъра си в рамките на 24 часа след изтеглянето. Ако ви харесва програмата, моля, подкрепете оригинален софтуер, купете регистрация и получете по-добри услуги. Ако има нарушение, моля, свържете се с нас по имейл.

Mail To:help@itsvse.com