Heim > php教程 > PHP开发 > Erklärung und Analyse gefährlicher PHP-Funktionen

Erklärung und Analyse gefährlicher PHP-Funktionen

黄舟
Freigeben: 2016-12-14 12:03:00
Original
1212 Leute haben es durchsucht

Kann mit --disable-cli kompiliert werden. Sobald PHP im CLI-Modus kompiliert und generiert ist, kann der Eindringling
dieses Programm verwenden, um einen WEB-Shell-Backdoor-Prozess einzurichten oder beliebigen Code über PHP auszuführen!

phpinfo()
Funktionsbeschreibung: PHP-Umgebungsinformationen und zugehörige Module, WEB-Umgebung und andere Informationen ausgeben.
Gefahrenstufe: Mittel

passthru()
Funktionsbeschreibung: Ermöglicht die Ausführung eines externen Programms und das Echo der Ausgabe, ähnlich wie exec().
Gefahrenstufe: Hoch

exec()
Funktionsbeschreibung: Ermöglicht die Ausführung eines externen Programms (z. B. UNIX-Shell oder CMD-Befehl usw.).
Gefahrenstufe: Hoch

system()
Funktionsbeschreibung: Ermöglicht die Ausführung eines externen Programms und das Echo der Ausgabe, ähnlich wie passhru().
Gefahrenstufe: Hoch

chroot()
Funktionsbeschreibung: Es kann das Arbeitsstammverzeichnis des aktuellen PHP-Prozesses ändern. Es kann nur funktionieren, wenn das System den CLI-Modus
PHP unterstützt. und diese Funktion ist für Windows-Systeme nicht verfügbar.
Gefahrenstufe: Hoch

scandir()
Funktionsbeschreibung: Dateien und Verzeichnisse im angegebenen Pfad auflisten.
Gefahrenstufe: Mittel

chgrp()
Funktionsbeschreibung: Ändern Sie die Benutzergruppe, zu der eine Datei oder ein Verzeichnis gehört.
Gefahrenstufe: Hoch

chown()
Funktionsbeschreibung: Den Besitzer einer Datei oder eines Verzeichnisses ändern.
Gefahrenstufe: Hoch

shell_exec()
Funktionsbeschreibung: Führen Sie den Befehl über Shell aus und geben Sie das Ausführungsergebnis als Zeichenfolge zurück.
Gefahrenstufe: Hoch

proc_open()
Funktionsbeschreibung: Einen Befehl ausführen und den Dateizeiger zum Lesen und Schreiben öffnen.
Gefahrenstufe: Hoch

proc_get_status()
Funktionsbeschreibung: Informationen über den mit proc_open() geöffneten Prozess abrufen.
Gefahrenstufe: Hoch

error_log()
Funktionsbeschreibung: Fehlerinformationen an den angegebenen Speicherort (Datei) senden.
Sicherheitshinweis: In einigen PHP-Versionen kann error_log() verwendet werden, um den abgesicherten PHP-Modus zu umgehen und
beliebige Befehle auszuführen.
Gefahrenstufe: niedrig

ini_alter()
Funktionsbeschreibung: Es ist eine Alias-Funktion der Funktion ini_set() und hat die gleiche Funktion wie ini_set().
Weitere Informationen finden Sie unter ini_set().
Gefahrenstufe: Hoch

ini_set()
Funktionsbeschreibung: Kann zum Ändern und Festlegen von PHP-Umgebungskonfigurationsparametern verwendet werden.
Gefahrenstufe: Hoch

ini_restore()
Funktionsbeschreibung: Kann verwendet werden, um PHP-Umgebungskonfigurationsparameter auf ihre Anfangswerte zurückzusetzen.
Gefahrenstufe: Hoch

dl()
Funktionsbeschreibung: Laden Sie ein externes PHP-Modul, während PHP läuft (nicht, wenn es startet).
Gefahrenstufe: Hoch

pfsockopen()
Funktionsbeschreibung: Stellen Sie eine Socket-persistente Verbindung im Internet oder in der UNIX-Domäne her.
Gefahrenstufe: Hoch

syslog()
Funktionsbeschreibung: Die Systemschichtfunktion syslog() des UNIX-Systems kann aufgerufen werden.
Gefahrenstufe: Mittel

readlink()
Funktionsbeschreibung: Gibt den Inhalt der Zieldatei zurück, auf die der symbolische Link verweist.
Gefahrenstufe: Mittel

symlink()
Funktionsbeschreibung: Erstellen Sie einen symbolischen Link in einem UNIX-System.
Gefahrenstufe: Hoch

popen()
Funktionsbeschreibung: Ein Befehl kann über die Parameter von popen() übergeben und für die von popen() geöffnete Datei ausgeführt werden.
Gefahrenstufe: Hoch

stream_socket_server()
Funktionsbeschreibung: Herstellen einer Internet- oder UNIX-Serververbindung.
Gefahrenstufe: Mittel

putenv()
Funktionsbeschreibung: Wird verwendet, um die Systemzeichensatzumgebung zu ändern, wenn PHP ausgeführt wird. In PHP-Versionen vor 5.2.6 können Sie diese Funktion
verwenden, um die Systemzeichensatzumgebung zu ändern, und dann den Befehl sendmail verwenden, um spezielle Parameter zu senden, um den System-SHELL-Befehl auszuführen.
Gefahrenstufe: Hoch

Das Obige ist die Erklärung und Analyse gefährlicher PHP-Funktionen. Weitere verwandte Inhalte finden Sie auf der chinesischen PHP-Website (www.php.cn)!


Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Empfehlungen
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage