Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 8724|Resposta: 0

Análise completa de funções perigosas no PHP

[Copiar link]
Publicado em 24/10/2014 14:32:39 | | |

Ao compilar PHP, se não houver necessidade especial, é necessário proibir a compilação de suporte à análise sintática PHP que gera padrões de linha de comando CLI. Você pode usar –disable-CLI em tempo de compilação. Uma vez que o PHP é compilado para gerar padrões de CLI, ele pode ser explorado por um intruso para configurar um processo backdoor do WEB Shell ou executar código arbitrário via PHP.

phpinfo()

Descrição da função: Produzir informações do ambiente PHP e módulos relacionados, ambiente WEB e outras informações.

Nível de perigo: Médio

passthru()

Descrição da função: Permite que um programa externo seja executado e ecoa a saída, semelhante ao exec().

Nível de perigo: alto

exec()

Descrição da função: Permite a execução de um programa externo (como comandos UNIX Shell ou CMD, etc.).

Nível de perigo: alto

system()

Descrição da função: Permite que um programa externo seja executado e emita uma saída com eco, semelhante ao passthru().

Nível de perigo: alto

chroot()

Descrição da função: Ele pode alterar o diretório raiz funcional do processo PHP atual, e só pode funcionar se o sistema suportar PHP no modo CLI, e essa função não for aplicável a sistemas Windows.

Nível de perigo: alto

Scandir()

Descrição da Função: Lista arquivos e diretórios em um caminho especificado.

Nível de perigo: Médio

chgrp()

Descrição da função: Alterar o grupo de usuários ao qual um arquivo ou diretório pertence.

Nível de perigo: alto

chown()

Descrição da função: Alterar o proprietário de um arquivo ou diretório.

Nível de perigo: alto

shell_exec()

Descrição da função: Executar comandos pelo shell e retornar o resultado da execução como uma string.

Nível de perigo: alto

proc_open()

Descrição da função: Execute um comando e abra o ponteiro de arquivo para leitura e escrita.

Nível de perigo: alto

proc_get_status()

Descrição da função: Obtenha informações sobre o processo aberto usando proc_open().

Nível de perigo: alto

error_log()

Descrição da função: Enviar mensagens de erro para locais especificados (arquivos).

Nota de segurança: Em algumas versões do PHP, você pode usar error_log() para burlar o modo seguro do PHP,
Execute comandos arbitrários.

Nível de perigo: baixo

ini_alter()

Descrição da função: É uma função alias da função ini_set(), que possui a mesma função que ini_set(). Veja ini_set() para detalhes.

Nível de perigo: alto

ini_set()

Descrição da função: Pode ser usada para modificar e definir parâmetros de configuração do ambiente PHP.

Nível de perigo: alto

ini_restore()

Descrição da função: Pode ser usada para restaurar parâmetros de configuração do ambiente PHP aos seus valores iniciais.

Nível de perigo: alto

dl()

Descrição da função: Carregar um módulo externo PHP durante a execução do PHP, não na inicialização.

Nível de perigo: alto

pfsockopen()

Descrição da função: Estabelecer uma conexão persistente de socket para um domínio da Internet ou UNIX.

Nível de perigo: alto

syslog()

Descrição da função: Chama a função syslog() em nível de sistema do sistema UNIX.

Nível de perigo: Médio

readlink()

Descrição da função: Retorna o conteúdo do arquivo de destino para o qual a conexão do símbolo aponta.

Nível de perigo: Médio

symlink()

Descrição da Função: Criar um link simbólico em um sistema UNIX.

Nível de perigo: alto

Popen()

Descrição da função: Você pode passar um comando pelos parâmetros do popen() e executar o arquivo aberto pelo popen().

Nível de perigo: alto

stream_socket_server()

Descrição da função: Estabelecer uma conexão de servidor com Internet ou UNIX.

Nível de perigo: Médio

putenv()

Descrição da função: Usada para alterar o ambiente do conjunto de caracteres do sistema enquanto o PHP está em execução. Nas versões do PHP anteriores à versão 5.2.6, essa função pode ser usada para modificar o ambiente do conjunto de caracteres do sistema e então usar o comando sendmail para enviar parâmetros especiais que executam o comando SHELL do sistema.

Nível de perigo: alto






Anterior:A ferramenta mais recente disponível para download, sem necessidade de pontos CSDN, sem necessidade de conta
Próximo:É melhor usar o 360 para seguranças de computadores ou para mordomos de segurança QQ?
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com