Heim > Backend-Entwicklung > PHP-Tutorial > Eine kurze Diskussion über gefährliche Funktionen, die in PHP deaktiviert werden müssen

Eine kurze Diskussion über gefährliche Funktionen, die in PHP deaktiviert werden müssen

青灯夜游
Freigeben: 2023-04-10 08:32:01
nach vorne
3158 Leute haben es durchsucht

In diesem Artikel geht es um die PHP-Sicherheit, es werden einige gefährliche integrierte Funktionen vorgestellt und es wird erläutert, wie Funktionen deaktiviert werden. Es hat einen gewissen Referenzwert. Freunde in Not können sich darauf beziehen. Ich hoffe, es wird für alle hilfreich sein.

Eine kurze Diskussion über gefährliche Funktionen, die in PHP deaktiviert werden müssen

Die Option „disable_functions“ in der PHP-Konfigurationsdatei kann Funktionen in PHP deaktivieren. Es gibt viele äußerst gefährliche Funktionen in PHP-integrierten Funktionen. Sie müssen auf deren Verwendung in der Produktionsumgebung achten. Falsche Einstellungen können einen ernsthaften Systemabsturz verursachen.

Eingebaute Funktionen sind ein zweischneidiges Schwert. Sie können Entwicklern nicht nur bei der Lösung von Problemen helfen, sondern verursachen auch versteckte Gefahren für die Sicherheit. Daher ist die sinnvolle Verwendung integrierter Funktionen ein wichtiges Thema die gefährlichen eingebauten Funktionen.

chgrp

Funktion: Ändern Sie die Benutzergruppe, zu der die Datei oder das Verzeichnis gehört.

Gefahr: Hoch.

chown

chroot

Funktion: Ändern des Arbeitsstammverzeichnisses des aktuellen PHP-Prozesses. PHP kann nur funktionieren, wenn das System den CLI-Modus unterstützt, und diese Funktion ist nicht auf Windows-Systeme anwendbar;

dl

Funktion: Laden eines externen PHP-Moduls während der Ausführung von PHP (nicht beim Start);

Gefahr: Hoch

exec

Funktion: Ermöglicht die Ausführung eines externen Programms, wie z. ;

Gefahr: Hoch

ini_alter

Funktion: Es ist eine Alias-Funktion der Funktion ini_set(), mit derselben Funktion wie ini_set();

Gefahr: Hoch

ini_restore

Funktion: verfügbar Wird verwendet, um die PHP-Umgebungskonfigurationsfunktion auf ihren ursprünglichen Wert zurückzusetzen.

Schädlich: Hoch

Funktion: Kann zum Ändern und Festlegen von PHP-Umgebungskonfigurationsparametern verwendet werden

Funktion: Ermöglicht die Ausführung eines externen Programms und zeigt die Ausgabe an, ähnlich wie exec();

Gefahr: Hoch

pfsockopen

Funktion: Stellt eine Socket-Persistent-Verbindung in der Internet- oder Unix-Domäne her

Gefahr: Hoch

phpinfo

Funktion: PHP-Umgebungsinformationen und zugehörige Module ausgeben, Web-Umgebungsinformationen;

Gefahr: Hoch

popen

Funktion: Ein Befehl kann über die Parameter von popen() übergeben werden , Und führen Sie die von popen() geöffnete Datei aus. Gefährdung: Hoch

Gefahr: Hoch

putenv

Der Benutzer ändert die Systemzeichensatzumgebung, wenn PHP ausgeführt wird. In PHP-Versionen vor 5.2.6 kann diese Funktion verwendet werden, um die Systemzeichensatzumgebung zu ändern und dann zu verwenden Der sendmail-Befehl sendet spezielle Parameter zum Ausführen von System-Shell-Befehlen;

Schädlichkeit: Hoch

readlink

Funktion: Gibt den Inhalt der durch den symbolischen Link ausgeführten Zieldatei zurück;

Gefahr: Mittel

scandir

Funktion: Dateien und Verzeichnisse im angegebenen Pfad auflisten.

Gefahr: Mittel.

shell_exec Funktion: Herstellen einer Internet- oder Unix-Serververbindung;

Gefahr: Mittel

Symlink

Funktion: Herstellen eines symbolischen Links mit dem Namen Link zu einem vorhandenen Ziel;

Gefahr: Hoch

Syslog

Funktion : Kann die Systemebenenfunktion syslog() des Unix-Systems aufrufen;

Schädlichkeit: Mittel

system

Funktion: Ermöglicht die Ausführung eines externen Programms und das Echo der Ausgabe, ähnlich wie in passhru();

Gefährlichkeit : Hoch

Empfohlenes Lernen: „

PHP-Video-Tutorial

Das obige ist der detaillierte Inhalt vonEine kurze Diskussion über gefährliche Funktionen, die in PHP deaktiviert werden müssen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
php
Quelle:cloud.tencent.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage