Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 8724|Antwoord: 0

Volledige parsing van gevaarlijke functies in PHP

[Link kopiëren]
Geplaatst op 24-10-2014 14:32:39 | | |

Bij het compileren van PHP, als er geen speciale behoefte is, is het noodzakelijk om de compilatie van PHP-parsingsondersteuning die CLI-commandoregelpatronen genereert te verbieden. Je kunt –disable-CLI gebruiken tijdens het compileren. Zodra PHP is gecompileerd om CLI-patronen te genereren, kan het worden misbruikt door een indringer om een WEB Shell-backdoor op te zetten of willekeurige code via PHP uit te voeren.

phpinfo()

Functiebeschrijving: Voer PHP-omgevingsinformatie en gerelateerde modules uit, WEB-omgeving en andere informatie.

Gevaarniveau: Medium

Passthru()

Functiebeschrijving: Maakt het mogelijk om een extern programma uit te voeren en echo't output, vergelijkbaar met exec().

Gevarenniveau: hoog

exec()

Functiebeschrijving: Maakt het uitvoeren van een extern programma mogelijk (zoals UNIX Shell- of CMD-commando's, enz.).

Gevarenniveau: hoog

systeem()

Functiebeschrijving: Maakt het mogelijk om een extern programma uit te voeren en output te echoën, vergelijkbaar met passthru().

Gevarenniveau: hoog

chroot()

Functiebeschrijving: Het kan de werkende rootmap van het huidige PHP-proces wijzigen, en het werkt alleen als het systeem CLI-modus PHP ondersteunt, en deze functie is niet toepasbaar op Windows-systemen.

Gevarenniveau: hoog

scandir()

Functiebeschrijving: Geeft een lijst van bestanden en mappen in een opgegeven pad.

Gevaarniveau: Medium

chgrp()

Functiebeschrijving: Verander de gebruikersgroep waartoe een bestand of map behoort.

Gevarenniveau: hoog

chown()

Functiebeschrijving: Verander de eigenaar van een bestand of map.

Gevarenniveau: hoog

shell_exec()

Functiebeschrijving: Voer commando's uit via de shell en geef het uitvoeringsresultaat terug als een string.

Gevarenniveau: hoog

proc_open()

Functiebeschrijving: Voer een commando uit en open de bestandspointer voor lezen en schrijven.

Gevarenniveau: hoog

proc_get_status()

Functiebeschrijving: Krijg informatie over het geopende proces met behulp van proc_open().

Gevarenniveau: hoog

error_log()

Functiebeschrijving: Stuur foutmeldingen naar gespecificeerde locaties (bestanden).

Veiligheidsopmerking: In sommige versies van PHP kun je error_log() gebruiken om de veilige modus van PHP te omzeilen,
Voer willekeurige commando's uit.

Gevarenniveau: laag

ini_alter()

Functiebeschrijving: Het is een aliasfunctie van de ini_set()-functie, die dezelfde functie heeft als ini_set(). Zie ini_set() voor details.

Gevarenniveau: hoog

ini_set()

Functiebeschrijving: Het kan worden gebruikt om PHP-omgevingsconfiguratieparameters aan te passen en in te stellen.

Gevarenniveau: hoog

ini_restore()

Functiebeschrijving: Kan worden gebruikt om PHP-omgevingsconfiguratieparameters terug te brengen naar hun beginwaarden.

Gevarenniveau: hoog

DL()

Functiebeschrijving: Laad een externe PHP-module tijdens de PHP-runtime, niet bij het opstarten.

Gevarenniveau: hoog

pfsockopen()

Functiebeschrijving: Zet een socket-persistente verbinding tot stand met een internet- of UNIX-domein.

Gevarenniveau: hoog

syslog()

Functiebeschrijving: Roept de systeemniveau syslog()-functie van het UNIX-systeem aan.

Gevaarniveau: Medium

readlink()

Functiebeschrijving: Geeft de inhoud terug van het doelbestand waarnaar de symboolverbinding verwijst.

Gevaarniveau: Medium

symlink()

Functiebeschrijving: Maak een symbolische link aan in een UNIX-systeem.

Gevarenniveau: hoog

Popen()

Functiebeschrijving: Je kunt een commando door de parameters van popen() laten lopen en het bestand uitvoeren dat door popen() is geopend.

Gevarenniveau: hoog

stream_socket_server()

Functiebeschrijving: Zet een internet- of UNIX-serververbinding tot stand.

Gevaarniveau: Medium

putenv()

Functiebeschrijving: Gebruikt om de omgeving van de systeemtekenset te wijzigen terwijl PHP draait. In PHP-versies van vóór versie 5.2.6 kan deze functie worden gebruikt om de omgeving van de systeemtekenset aan te passen en vervolgens het sendmail-commando te gebruiken om speciale parameters te verzenden om het systeemcommando SHELL uit te voeren.

Gevarenniveau: hoog






Vorig:De nieuwste beschikbare CSDN-puntenvrije downloadtool zonder account
Volgend:Is het beter om 360 te gebruiken voor computerbeveiligers, of voor QQ-beveiligingsmedewerkers?
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com