Heim > Backend-Entwicklung > PHP-Tutorial > PHP – Funktionen, die durch den abgesicherten Modus eingeschränkt oder blockiert sind

PHP – Funktionen, die durch den abgesicherten Modus eingeschränkt oder blockiert sind

伊谢尔伦
Freigeben: 2016-11-22 10:14:33
Original
1163 Leute haben es durchsucht

Liste der eingeschränkten Funktionen im abgesicherten Modus

dbmopen: Überprüfen Sie, ob die Datei oder das Verzeichnis, die bzw. das ausgeführt wird, dieselbe UID (Eigentümer) wie das ausgeführte Skript hat.

dbase_open: Prüft, ob die Datei oder das Verzeichnis, an dem gearbeitet wird, dieselbe UID (Eigentümer) hat wie das ausgeführte Skript.

filepro: Prüft, ob die manipulierte Datei oder das Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript.

filepro_rowcount: Prüft, ob die manipulierte Datei oder das Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript.

filepro_retrieve: Prüft, ob die manipulierte Datei oder das Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript.

ifx_* sql_safe_mode limit, (!= abgesicherter Modus)

ingres_* sql_safe_mode limit, (!= abgesicherter Modus)

mysql_* sql_safe_mode limit, (!= abgesicherter Modus )

pg_loimport: Prüft, ob die Datei oder das Verzeichnis, an dem gearbeitet wird, dieselbe UID (Eigentümer) hat wie das ausgeführte Skript.

posix_mkfifo: Überprüfen Sie, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript.

putenv: Befolgen Sie die von ini festgelegten Optionen „safe_mode_protected_env_vars“ und „safe_mode_allowed_env_vars“. Weitere Informationen finden Sie in der Dokumentation zur Funktion putenv().

move_uploaded_file: Prüft, ob die manipulierte Datei oder das Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript.

chdir: Prüft, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript.

dl: Diese Funktion kann nicht verwendet werden, wenn PHP im abgesicherten Modus ausgeführt wird.

Backtick-Operator Diese Funktion kann nicht verwendet werden, wenn PHP im abgesicherten Modus ausgeführt wird.

shell_exec: (funktionell identisch mit der Backticks-Funktion) Diese Funktion kann nicht verwendet werden, wenn PHP im abgesicherten Modus ausgeführt wird.

exec: Ausführungsvorgänge können nur in dem durch „safe_mode_exec_dir“ festgelegten Verzeichnis ausgeführt werden. Aus irgendeinem Grund kann es derzeit nicht im Pfad eines ausführbaren Objekts verwendet werden. escapeshellcmd() wird auf die Argumente dieser Funktion angewendet.

System: Ausführungsvorgänge können nur in dem durch „safe_mode_exec_dir“ festgelegten Verzeichnis ausgeführt werden. Aus irgendeinem Grund kann es derzeit nicht im Pfad eines ausführbaren Objekts verwendet werden.

escapeshellcmd: wird auf die Parameter dieser Funktion angewendet.

passthru: Ausführungsvorgänge können nur in dem durch „safe_mode_exec_dir“ festgelegten Verzeichnis ausgeführt werden. Aus irgendeinem Grund kann es derzeit nicht im Pfad eines ausführbaren Objekts verwendet werden.

escapeshellcmd: wird auf die Parameter dieser Funktion angewendet.

popen: Ausführungsvorgänge können nur in dem durch „safe_mode_exec_dir“ festgelegten Verzeichnis ausgeführt werden. Aus irgendeinem Grund kann es derzeit nicht im Pfad eines ausführbaren Objekts verwendet werden.

escapeshellcmd: wird auf die Parameter dieser Funktion angewendet.

fopen: Prüft, ob das Verzeichnis, auf dem gearbeitet wird, dieselbe UID (Eigentümer) hat wie das ausgeführte Skript.

mkdir: Prüft, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript.

rmdir: Prüft, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript.

Umbenennen: Überprüfen Sie, ob die Datei oder das Verzeichnis, an dem gearbeitet wird, dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. Überprüfen Sie, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript.

Verknüpfung aufheben: Prüft, ob die Datei oder das Verzeichnis, an dem gearbeitet wird, dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. Überprüfen Sie, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript.

Kopieren: Prüft, ob die Datei oder das Verzeichnis, an dem gearbeitet wird, dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. Überprüfen Sie, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. (auf Quelle und Ziel)

chgrp: Prüft, ob die Datei oder das Verzeichnis, an dem gearbeitet wird, dieselbe UID (Eigentümer) hat wie das ausgeführte Skript.

chown: Überprüfen Sie, ob die Datei oder das Verzeichnis, an dem gearbeitet wird, dieselbe UID (Eigentümer) hat wie das ausgeführte Skript.

chmod: Prüft, ob die manipulierte Datei oder das Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. Darüber hinaus können SUID, SGID und Sticky Bits nicht gesetzt werden
touch() prüft, ob die manipulierte Datei oder das zu manipulierende Verzeichnis dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. Überprüfen Sie, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript.

Symlink: Prüft, ob die Datei oder das Verzeichnis, auf das bzw. das eingegriffen wird, dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. Überprüfen Sie, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. (Hinweis: nur Testziel)

Link: Überprüfen Sie, ob die Datei oder das Verzeichnis, an dem gearbeitet wird, dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. Überprüfen Sie, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. (Hinweis: Nur Testziel),

Apache_request_headers: Im abgesicherten Modus werden Header, die mit „authorization“ beginnen (Groß- und Kleinschreibung beachten), nicht zurückgegeben. ,

Header: Wenn im abgesicherten Modus WWW-Authenticate festgelegt ist, wird die UID des aktuellen Skripts zum Realm-Teil dieses Headers hinzugefügt.

PHP_AUTH-Variable Im abgesicherten Modus sind die Variablen PHP_AUTH_USER, PHP_AUTH_PW und PHP_AUTH_TYPE in $_SERVER nicht verfügbar. Sie können jedoch trotzdem REMOTE_USER verwenden, um den Benutzernamen (USER) abzurufen. (Hinweis: Nur gültig nach PHP 4.3.0)

highlight_file, show_source: Überprüfen Sie, ob die Datei oder das Verzeichnis, an dem gearbeitet wird, dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. Überprüfen Sie, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. (Hinweis, nur gültig nach Version 4.2.1)

parse_ini_file: Überprüfen Sie, ob die Datei oder das Verzeichnis, an dem gearbeitet wird, dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. Überprüfen Sie, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. (Hinweis, nur gültig nach Version 4.2.1)

set_time_limit: Funktioniert nicht im abgesicherten Modus.

max_execution_time funktioniert nicht im abgesicherten Modus.

Mail: Im abgesicherten Modus ist der fünfte Parameter blockiert. (Hinweis, erst seit PHP 4.2.3 betroffen)

session_start: Prüft, ob die manipulierte Datei oder das Verzeichnis dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. Überprüfen Sie, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript.


Verwandte Etiketten:
php
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage