PHP 危險函式解釋 分析

2022-10-06 14:24:15 字數 2061 閱讀 4340

可在編譯時使用 –disable-cli。一旦編譯生成 cli 模式的 php,則可能會被入侵者

利用該程式建立乙個 weeywtdrygb shell 後門程序或通過 php 執行任意**!

phpinfo()

功能描述:輸出 php 環境資訊以及相關的模組、web 環境等資訊。

危險等級:中

passthru()

功能描述:允許執行乙個外部程式並回顯輸出,類似於 exec()。

危險等級:高 程式設計客棧

exec()

功能描述:允許執行乙個外部程式(如 unix shell 或 cmd 命令等)。

危險等級:高

system()

功能描述:允許執行乙個外部程式並回顯輸出,類似於 passthru()。

危險等級:高

chroot()

功能描述:可改變當前 php 程序的工作根目錄,僅當系統支援 cli 模式

php 時才能工作,且該函式不適用於 windows 系統。

危險等級:高

scandir()

功能描述:列出指定路徑中的檔案和目錄。

危險等級:中

chgrp()

功能描述:改變檔案或目錄所屬的使用者組。

危險等級:高

chown()

功能描述:改變檔案或目錄的所有者。

危險等級:高

shell_exec()

功能描述:通過 shell 執行命令,並將執行結果作為字串返回。

危險等級:高

proc_open()

功能描述:執行乙個命令並開啟檔案指標用於讀取以及寫入。

危險等級:高

proc_get_status()

功能描述:獲取使用 proc_open() 所開啟程序的資訊。

危險等級:高

error_log()

功能描述:將錯誤資訊傳送到指定位置(檔案)。

安全備註:在某些版本的 php 中,可使用 error_log() 繞過 php safe mode,

執行任意命令。

危險等級:低

ini_alter()

功能描述:是 ini_set() 函式的乙個別名函式,功能與 ini_set() 相同。

具體參見 ini_set()。

危險等級:高

ini_set()

功能描述:可用於修改、設定 php 環境配置引數。

危險等級:高

ini_restore()

功能描述:可用於恢復 程式設計客棧php 環境配置引數到其初始值。

危險等級:高

dl()

功能描述:在 php 進行執行過程當中(而非啟動時)載入乙個 php 外部模組。

危險等級:高

pfsockopen()

功能描述:建立乙個 internet 或 unix 域的 socket 持久連線。

危險等級:高

syslog()

功能描述:可呼叫 unix 系統的系統層 程式設計客棧syslog() 函式。

危險等級:中

readlink()

功能描述:返回符號連線指向的目標檔案內容。

危險等級:中

symlink()

功能描述:在 unix 系統中建立乙個符號鏈結。

危險等級:高

popen()

功能描述:可通過 popen() 的引數傳遞一條命令,並對 popen() 所開啟的檔案進行執行。

危險等級:高

stre

功能描述:建立乙個 internet 或 unix 伺服器連線。

危險等級:中

putenv()

功能描述:用於在 php 執行時改變系統字符集環境。在低於 5.2.6 版本的 php 中,可利用該函式

修改系統字符集環境後,利用 sendmail 指令傳送特殊引數執行系統 shell 命令。

危險等級:高

本文標題: php 危險函式解釋 分析

本文位址:

乾貨 PHP常見危險函式

功能描述 允許執行乙個外部程式並回顯輸出,類似於 exec 危險等級 高 功能描述 允許執行乙個外部程式 如 unix shell 或 cmd 命令等 危險等級 高 功能描述 如果按照預設值來,在程式的執行過程中呼叫assert 來進行判斷表示式,遇到false時程式也是會繼續執行的,跟eval 類...

PHP 危險函式全解析

在編譯 php 時,如無特殊需要,一定禁止編譯生成 cli 命令列模式的 php 解析支援。可在編譯時使用 disable cli。一旦編譯生成 cli 模式的php,則可能會被入侵者利用該程式建立乙個web shell 後門程序或通過php 執行任意 phpiwww.cppcns.comnfo 功...

php安全設定 禁用危險函式

在 php.ini 中找到 disable functions 這一行,在其後面新增需要禁止的危險函式名,以英文逗號分隔 disable functions phpinfo,set time limit,system,exec,shell exec,passthru,proc open,proc c...