Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 9719|Antwoord: 1

Volledige parsing van gevaarlijke functies in PHP

[Link kopiëren]
Geplaatst op 14-12-2015 22:34:33 | | |
Bij het compileren van PHP, als er geen speciale behoefte is, is het noodzakelijk om de compilatie van PHP-parsingsondersteuning die CLI-commandoregelpatronen genereert te verbieden. Je kunt –disable-CLI gebruiken tijdens het compileren. Zodra PHP is gecompileerd om CLI-patronen te genereren, kan het worden misbruikt door een indringer om een WEB Shell-backdoor op te zetten of willekeurige code via PHP uit te voeren.
phpinfo()
Functiebeschrijving: Voer PHP-omgevingsinformatie en gerelateerde modules uit, WEB-omgeving en andere informatie.
Gevaarniveau: Medium
Passthru()
Functiebeschrijving: Maakt het mogelijk om een extern programma uit te voeren en echo't output, vergelijkbaar met exec().
Gevarenniveau: hoog
exec()
Functiebeschrijving: Maakt het uitvoeren van een extern programma mogelijk (zoals UNIX Shell- of CMD-commando's, enz.).
Gevarenniveau: hoog
systeem()
Functiebeschrijving: Maakt het mogelijk om een extern programma uit te voeren en output te echoën, vergelijkbaar met passthru().
Gevarenniveau: hoog
chroot()
Functiebeschrijving: Het kan de werkende rootmap van het huidige PHP-proces wijzigen, en het werkt alleen als het systeem CLI-modus PHP ondersteunt, en deze functie is niet toepasbaar op Windows-systemen.
Gevarenniveau: hoog
scandir()
Functiebeschrijving: Geeft een lijst van bestanden en mappen in een opgegeven pad.
Gevaarniveau: Medium
chgrp()
Functiebeschrijving: Verander de gebruikersgroep waartoe een bestand of map behoort.
Gevarenniveau: hoog
chown()
Functiebeschrijving: Verander de eigenaar van een bestand of map.
Gevarenniveau: hoog
shell_exec()
Functiebeschrijving: Voer commando's uit via de shell en geef het uitvoeringsresultaat terug als een string.
Gevarenniveau: hoog
proc_open()
Functiebeschrijving: Voer een commando uit en open de bestandspointer voor lezen en schrijven.
Gevarenniveau: hoog
proc_get_status()
Functiebeschrijving: Krijg informatie over het geopende proces met behulp van proc_open().
Gevarenniveau: hoog
error_log()
Functiebeschrijving: Stuur foutmeldingen naar gespecificeerde locaties (bestanden).
Veiligheidsopmerking: In sommige versies van PHP kun je error_log() gebruiken om de veilige modus van PHP te omzeilen,
Voer willekeurige commando's uit.
Gevarenniveau: laag
ini_alter()
Functiebeschrijving: Het is een aliasfunctie van de ini_set()-functie, die dezelfde functie heeft als ini_set(). Zie ini_set() voor details.
Gevarenniveau: hoog
ini_set()
Functiebeschrijving: Het kan worden gebruikt om PHP-omgevingsconfiguratieparameters aan te passen en in te stellen.
Gevarenniveau: hoog
ini_restore()
Functiebeschrijving: Kan worden gebruikt om PHP-omgevingsconfiguratieparameters terug te brengen naar hun beginwaarden.
Gevarenniveau: hoog
DL()
Functiebeschrijving: Laad een externe PHP-module tijdens de PHP-runtime, niet bij het opstarten.
Gevarenniveau: hoog
pfsockopen()
Functiebeschrijving: Zet een socket-persistente verbinding tot stand met een internet- of UNIX-domein.
Gevarenniveau: hoog
syslog()
Functiebeschrijving: Roept de systeemniveau syslog()-functie van het UNIX-systeem aan.
Gevaarniveau: Medium
readlink()
Functiebeschrijving: Geeft de inhoud terug van het doelbestand waarnaar de symboolverbinding verwijst.
Gevaarniveau: Medium
symlink()
Functiebeschrijving: Maak een symbolische link aan in een UNIX-systeem.
Gevarenniveau: hoog
Popen()
Functiebeschrijving: Je kunt een commando door de parameters van popen() laten lopen en het bestand uitvoeren dat door popen() is geopend.
Gevarenniveau: hoog
stream_socket_server()
Functiebeschrijving: Zet een internet- of UNIX-serververbinding tot stand.
Gevaarniveau: Medium
putenv()
Functiebeschrijving: Gebruikt om de omgeving van de systeemtekenset te wijzigen terwijl PHP draait. In PHP-versies van vóór versie 5.2.6 kan deze functie worden gebruikt om de omgeving van de systeemtekenset aan te passen en vervolgens het sendmail-commando te gebruiken om speciale parameters te verzenden om het systeemcommando SHELL uit te voeren.
Gevarenniveau: hoog





Vorig:Thread multithreading De belangrijke rol van IsBackground voor threads
Volgend:Zeer nuttige vergelijkende bibliotheekfuncties, een beetje vaag bij het leren, leer het uit en deel met iedereen
Geplaatst op 24-09-2019 13:30:17 |
Dank u wel, verhuurder.
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com