Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 12646|Antwoord: 2

Sommige PHP-gevaarlijke functies die uitgeschakeld moeten worden (disable_functions)

[Link kopiëren]
Geplaatst op 10-07-2015 20:28:51 | | | |

phpinfo()
Functiebeschrijving: Voer PHP-omgevingsinformatie en gerelateerde modules uit, WEB-omgeving en andere informatie.
Gevaarniveau: Medium

Passthru()
Functiebeschrijving: Maakt het mogelijk om een extern programma uit te voeren en echo't output, vergelijkbaar met exec().
Gevarenniveau: hoog

exec()
Functiebeschrijving: Maakt het uitvoeren van een extern programma mogelijk (zoals UNIX Shell- of CMD-commando's, enz.).
Gevarenniveau: hoog

systeem()
Functiebeschrijving: Maakt het mogelijk om een extern programma uit te voeren en output te echoën, vergelijkbaar met passthru().
Gevarenniveau: hoog

chroot()
Functiebeschrijving: Kan de werkwortel van het huidige PHP-proces wijzigen, alleen als het systeem CLI-modus ondersteunt
PHP, en deze functie werkt niet op Windows-systemen.
Gevarenniveau: hoog

scandir()
Functiebeschrijving: Geeft een lijst van bestanden en mappen in een opgegeven pad.
Gevaarniveau: Medium

chgrp()
Functiebeschrijving: Verander de gebruikersgroep waartoe een bestand of map behoort.
Gevarenniveau: hoog

chown()
Functiebeschrijving: Verander de eigenaar van een bestand of map.
Gevarenniveau: hoog

shell_exec()
Functiebeschrijving: Voer commando's uit via de shell en geef het uitvoeringsresultaat terug als een string.
Gevarenniveau: hoog

proc_open()
Functiebeschrijving: Voer een commando uit en open de bestandspointer voor lezen en schrijven.
Gevarenniveau: hoog

proc_get_status()
Functiebeschrijving: Krijg informatie over het geopende proces met behulp van proc_open().
Gevarenniveau: hoog

error_log()
Functiebeschrijving: Stuur foutmeldingen naar gespecificeerde locaties (bestanden).
Veiligheidsopmerking: In sommige versies van PHP kun je error_log() gebruiken om de veilige modus van PHP te omzeilen,
Voer willekeurige commando's uit.
Gevarenniveau: laag

ini_alter()
Functiebeschrijving: Het is een aliasfunctie van de ini_set()-functie, die dezelfde functie heeft als ini_set().
Zie ini_set() voor details.
Gevarenniveau: hoog

ini_set()
Functiebeschrijving: Het kan worden gebruikt om PHP-omgevingsconfiguratieparameters aan te passen en in te stellen.
Gevarenniveau: hoog

ini_restore()
Functiebeschrijving: Kan worden gebruikt om PHP-omgevingsconfiguratieparameters terug te brengen naar hun beginwaarden.
Gevarenniveau: hoog

DL()
Functiebeschrijving: Laad een externe PHP-module tijdens de PHP-runtime, niet bij het opstarten.
Gevarenniveau: hoog

pfsockopen()
Functiebeschrijving: Zet een socket-persistente verbinding tot stand met een internet- of UNIX-domein.
Gevarenniveau: hoog

syslog()
Functiebeschrijving: Roept de systeemniveau syslog()-functie van het UNIX-systeem aan.
Gevaarniveau: Medium

readlink()
Functiebeschrijving: Geeft de inhoud terug van het doelbestand waarnaar de symboolverbinding verwijst.
Gevaarniveau: Medium

symlink()
Functiebeschrijving: Maak een symbolische link aan in een UNIX-systeem.
Gevarenniveau: hoog

Popen()
Functiebeschrijving: Je kunt een commando door de parameters van popen() laten lopen en het bestand uitvoeren dat door popen() is geopend.
Gevarenniveau: hoog

stream_socket_server()
Functiebeschrijving: Zet een internet- of UNIX-serververbinding tot stand.
Gevaarniveau: Medium

putenv()
Functiebeschrijving: Gebruikt om de omgeving van de systeemtekenset te wijzigen terwijl PHP draait. In PHP-versies vóór 5.2.6 kan deze functie worden gebruikt
Na het wijzigen van de omgeving van de systeemtekenset, gebruik je het sendmail-commando om speciale parameters te verzenden om het systeemcommando SHELL uit te voeren.
Gevarenniveau: hoog

De uitschakelmethode is als volgt:
Open het bestand van de /etc/php.ini,
Vind disable_functions en voeg de naam toe van de functie die uitgeschakeld moet worden, als volgt:
phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog, readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen




Vorig:Staat jouw website Baidu nog steeds in de ranglijst?
Volgend:In C#, in de nieuwe versie van Newtonsoft, verwijderde Javascrip de omweg die tConvert niet kon vinden
 Huisbaas| Geplaatst op 10-07-2015 21:02:17 |
Als je deze gevaarlijke functies niet uitschakelt, kun je het shell-commando direct uitvoeren, zoals te zien is in de volgende figuur:

Geplaatst op 24-09-2019 13:29:45 |
Dank u wel, verhuurder.
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com