php禁用一些危險函式

2021-10-03 17:46:51 字數 361 閱讀 2668

開啟php.ini檔案,

查詢到 disable_functions ,修改為:

disable_functions=pathinfo,eval,passthru,exec,assert,system,chroot,chgrp,chown,shell_exec,proc_open,ini_restore,dl,readlink,symlink,popen,stream_socket_server,pfsockopen,putenv

如果eval禁用不了,借助:php suhosin。

禁用的方法可以根據自己的環境來,其實curl_exec(),fopen(),file_get_contents()等都是很危險的,還有一些目錄瀏覽的方法,酌情考慮

一些需要禁用的PHP危險函式

passthru 功能描述 允許執行乙個外部程式並回顯輸出,類似於 exec 危險等級 高 exec 功能描述 允許執行乙個外部程式 如 unix shell 或 cmd 命令等 危險等級 高 system 功能描述 允許執行乙個外部程式並回顯輸出,類似於 passthru 危險等級 高 chroo...

PHP 一些需要禁用的危險函式

phpinfo 功能描述 輸出 php 環境資訊以及相關的模組 web 環境等資訊。危險等級 中 passthru 功能描述 允許執行乙個外部程式並回顯輸出,類似於 exec 危險等級 高 exec 功能描述 允許執行乙個外部程式 如 unix shell 或 cmd 命令等 危險等級 高 syst...

php安全設定 禁用危險函式

在 php.ini 中找到 disable functions 這一行,在其後面新增需要禁止的危險函式名,以英文逗號分隔 disable functions phpinfo,set time limit,system,exec,shell exec,passthru,proc open,proc c...