Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 12646|Resposta: 2

Algumas funções perigosas do PHP que precisam ser desativadas (disable_functions)

[Copiar link]
Publicado em 10/07/2015 20:28:51 | | | |

phpinfo()
Descrição da função: Produzir informações do ambiente PHP e módulos relacionados, ambiente WEB e outras informações.
Nível de perigo: Médio

passthru()
Descrição da função: Permite que um programa externo seja executado e ecoa a saída, semelhante ao exec().
Nível de perigo: alto

exec()
Descrição da função: Permite a execução de um programa externo (como comandos UNIX Shell ou CMD, etc.).
Nível de perigo: alto

system()
Descrição da função: Permite que um programa externo seja executado e emita uma saída com eco, semelhante ao passthru().
Nível de perigo: alto

chroot()
Descrição da função: Pode alterar a raiz de trabalho do processo PHP atual, somente se o sistema suportar o modo CLI
PHP, e essa função não funciona em sistemas Windows.
Nível de perigo: alto

Scandir()
Descrição da Função: Lista arquivos e diretórios em um caminho especificado.
Nível de perigo: Médio

chgrp()
Descrição da função: Alterar o grupo de usuários ao qual um arquivo ou diretório pertence.
Nível de perigo: alto

chown()
Descrição da função: Alterar o proprietário de um arquivo ou diretório.
Nível de perigo: alto

shell_exec()
Descrição da função: Executar comandos pelo shell e retornar o resultado da execução como uma string.
Nível de perigo: alto

proc_open()
Descrição da função: Execute um comando e abra o ponteiro de arquivo para leitura e escrita.
Nível de perigo: alto

proc_get_status()
Descrição da função: Obtenha informações sobre o processo aberto usando proc_open().
Nível de perigo: alto

error_log()
Descrição da função: Enviar mensagens de erro para locais especificados (arquivos).
Nota de segurança: Em algumas versões do PHP, você pode usar error_log() para burlar o modo seguro do PHP,
Execute comandos arbitrários.
Nível de perigo: baixo

ini_alter()
Descrição da função: É uma função alias da função ini_set(), que possui a mesma função que ini_set().
Veja ini_set() para detalhes.
Nível de perigo: alto

ini_set()
Descrição da função: Pode ser usada para modificar e definir parâmetros de configuração do ambiente PHP.
Nível de perigo: alto

ini_restore()
Descrição da função: Pode ser usada para restaurar parâmetros de configuração do ambiente PHP aos seus valores iniciais.
Nível de perigo: alto

dl()
Descrição da função: Carregar um módulo externo PHP durante a execução do PHP, não na inicialização.
Nível de perigo: alto

pfsockopen()
Descrição da função: Estabelecer uma conexão persistente de socket para um domínio da Internet ou UNIX.
Nível de perigo: alto

syslog()
Descrição da função: Chama a função syslog() em nível de sistema do sistema UNIX.
Nível de perigo: Médio

readlink()
Descrição da função: Retorna o conteúdo do arquivo de destino para o qual a conexão do símbolo aponta.
Nível de perigo: Médio

symlink()
Descrição da Função: Criar um link simbólico em um sistema UNIX.
Nível de perigo: alto

Popen()
Descrição da função: Você pode passar um comando pelos parâmetros do popen() e executar o arquivo aberto pelo popen().
Nível de perigo: alto

stream_socket_server()
Descrição da função: Estabelecer uma conexão de servidor com Internet ou UNIX.
Nível de perigo: Médio

putenv()
Descrição da função: Usada para alterar o ambiente do conjunto de caracteres do sistema enquanto o PHP está em execução. Em versões do PHP anteriores à 5.2.6, essa função pode ser utilizada
Após modificar o ambiente do conjunto de caracteres do sistema, use o comando sendmail para enviar parâmetros especiais para executar o comando SHELL do sistema.
Nível de perigo: alto

O método de desabilitação é o seguinte:
Abra o arquivo /etc/php.ini,
Encontre disable_functions e adicione o nome da função a ser desativada, da seguinte forma:
phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog, readlink, symlink, popepassthru, stream_socket_server, fsocket, fsockopen




Anterior:Seu site Baidu ainda ranqueia?
Próximo:Em C#, na nova versão do Newtonsoft, o Javascrip removeu a solução alternativa que o tConvert não conseguiu encontrar
 Senhorio| Publicado em 10/07/2015 21:02:17 |
Se você não desativar essas funções perigosas, pode executar diretamente o comando shell, como mostrado na figura a seguir:

Publicado em 24/09/2019 13:29:45 |
Obrigado, proprietário.
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com