乾貨 PHP常見危險函式

2022-05-30 14:18:11 字數 1089 閱讀 8789

功能描述:允許執行乙個外部程式並回顯輸出,類似於 exec()。  

危險等級:高

功能描述:允許執行乙個外部程式(如 unix shell 或 cmd 命令等)。  

危險等級:高

功能描述:如果按照預設值來,在程式的執行過程中呼叫assert()來進行判斷表示式,遇到false時程式也是會繼續執行的,跟eval()類似,不過eval($code_str)只是執行符合php編碼規範的$code_str。assert的用法卻更詳細一點。  

危險等級:高

功能描述:允許執行乙個外部程式並回顯輸出,類似於 passthru()。  

危險等級:高

功能描述:可改變當前 php 程序的工作根目錄,僅當系統支援 cli 模式php 時才能工作,且該函式不適用於 windows 系統。  

危險等級:高

功能描述:改變檔案或目錄所屬的使用者組。  

危險等級:高

功能描述:改變檔案或目錄的所有者。  

危險等級:高

功能描述:通過 shell 執行命令,並將執行結果作為字串返回。  

危險等級:高

功能描述:執行乙個命令並開啟檔案指標用於讀取以及寫入。  

危險等級:高

功能描述:可用於恢復 php 環境配置引數到其初始值。  

危險等級:高

功能描述:在 php 進行執行過程當中(而非啟動時)載入乙個 php 外部模組。  

危險等級:高

功能描述:返回符號連線指向的目標檔案內容。  

危險等級:中

功能描述:可通過 popen() 的引數傳遞一條命令,並對 popen() 所開啟的檔案進行執行。  

危險等級:高

功能描述:建立乙個 internet 或 unix 伺服器連線。  

危險等級:中

功能描述:建立乙個 internet 或 unix 域的 socket 持久連線。  

危險等級:高

功能描述:用於在 php 執行時改變系統字符集環境。在低於 5.2.6 版本的 php 中,可利用該函式修改系統字符集環境後,利用 sendmail 指令傳送特殊引數執行系統 shell 命令。  

危險等級:高

PHP 危險函式全解析

在編譯 php 時,如無特殊需要,一定禁止編譯生成 cli 命令列模式的 php 解析支援。可在編譯時使用 disable cli。一旦編譯生成 cli 模式的php,則可能會被入侵者利用該程式建立乙個web shell 後門程序或通過php 執行任意 phpiwww.cppcns.comnfo 功...

PHP 危險函式解釋 分析

可在編譯時使用 disable cli。一旦編譯生成 cli 模式的 php,則可能會被入侵者 利用該程式建立乙個 weeywtdrygb shell 後門程序或通過 php 執行任意 phpinfo 功能描述 輸出 php 環境資訊以及相關的模組 web 環境等資訊。危險等級 中 passthru...

常見危險函式和特殊函式(二)

特殊函式 1.變數覆蓋 void parse str string str array arr 如果str是url傳遞入的查詢字串 query string 則將它解析為變數並設定到當前作用域。int extract array var array int extract type extr ove...