这期内容当中小编将会给大家带来有关PHP中的危险函数介绍,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。
大多数的PHPer都知道,在PHP中有一些函数非常的"危险" , 但是我们在编程中又基本用不到的函数,这些函数可以造成很大的破坏,所以一般都需要禁掉。
在编译 PHP 时,如无特殊需要,一定禁止编译生成 CLI 命令行模式的 PHP 解析支持。可在编译时使用 –disable-CLI。一旦编译生成 CLI 模式的PHP,则可能会被入侵者利用该程序建立一个WEB Shell 后门进程或通过PHP 执行任意代码。
1、phpinfo()
功能描述:输出 PHP 环境信息以及相关的模块、WEB 环境等信息。
危险等级:中
2、passthru()
功能描述:允许执行一个外部程序并回显输出,类似于 exec()。
危险等级:高
3、exec()
功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。
危险等级:高
4、pfsockopen()
功能描述:建立一个 Internet 或 UNIX 域的 socket 持久连接。
危险等级:高
5、syslog()
功能描述:可调用 UNIX 系统的系统层 syslog() 函数。
危险等级:中
6、readlink()
功能描述:返回符号连接指向的目标文件内容。
危险等级:中
7、symlink()
功能描述:在 UNIX 系统中建立一个符号链接。
危险等级:高
8、popen()
功能描述:可通过 popen() 的参数传递一条命令,并对 popen() 所打开的文件进行执行。
危险等级:高
9、stream_socket_server()
功能描述:建立一个 Internet 或 UNIX 服务器连接。
危险等级:中
10、putenv()
功能描述:用于在 PHP 运行时改变系统字符集环境。在低于 5、2、6 版本的 PHP 中,可利用该函数修改系统字符集环境后,利用 sendmail 指令发送特殊参数执行系统 SHELL 命令。
危险等级:高
11、system()
功能描述:允许执行一个外部程序并回显输出,类似于 passthru()。
危险等级:高
12、chroot()
功能描述:可改变当前 PHP 进程的工作根目录,仅当系统支持 CLI 模式PHP 时才能工作,且该函数不适用于 Windows 系统。
危险等级:高
13、scandir()
功能描述:列出指定路径中的文件和目录。
危险等级:中
14、chgrp()
功能描述:改变文件或目录所属的用户组。
危险等级:高
15、chown()
功能描述:改变文件或目录的所有者。
危险等级:高
16、shell_exec()
功能描述:通过 Shell 执行命令,并将执行结果作为字符串返回。
危险等级:高
17、proc_open()
功能描述:执行一个命令并打开文件指针用于读取以及写入。
危险等级:高
18、proc_get_status()
功能描述:获取使用 proc_open() 所打开进程的信息。
危险等级:高
19、error_log()
功能描述:将错误信息发送到指定位置(文件)。
安全备注:在某些版本的 PHP 中,可使用 error_log() 绕过 PHP safe mode,
执行任意命令。
危险等级:低
20、ini_alter()
功能描述:是 ini_set() 函数的一个别名函数,功能与 ini_set() 相同。具体参见 ini_set()。
危险等级:高
21、ini_set()
功能描述:可用于修改、设置 PHP 环境配置参数。
危险等级:高
22、ini_restore()
功能描述:可用于恢复 PHP 环境配置参数到其初始值。
危险等级:高
23、dl()
功能描述:在 PHP 进行运行过程当中(而非启动时)加载一个 PHP 外部模块。
危险等级:高
上述就是小编为大家分享的PHP中的危险函数介绍了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。