Cet article parlera de la sécurité PHP, présentera certaines fonctions intégrées dangereuses et comment désactiver des fonctions. Il a une certaine valeur de référence. Les amis dans le besoin peuvent s'y référer. J'espère qu'il sera utile à tout le monde.
L'option Disable_functions dans le fichier de configuration PHP peut désactiver des fonctions en PHP. Il existe de nombreuses fonctions extrêmement dangereuses dans les fonctions intégrées de PHP. Vous devez faire attention à leur utilisation. l'environnement de production. Des paramètres incorrects peuvent sérieusement provoquer un crash du système.
Les fonctions intégrées sont une arme à double tranchant. Elles peuvent non seulement aider les développeurs à résoudre des problèmes, mais également causer des dangers cachés pour la sécurité. Par conséquent, l'utilisation raisonnable des fonctions intégrées est une question importante. jetez-y un œil ensemble. Découvrez les fonctions intégrées dangereuses.
chgrp
Fonction : Changer le groupe d'utilisateurs auquel appartient un fichier ou un répertoire
Danger : Élevé
chown
Fonction : Changer le propriétaire d'un fichier ou d'un répertoire
Nuisance : Élevée
chroot
Fonction : modifiez le répertoire racine de travail du processus PHP actuel. PHP ne peut fonctionner que lorsque le système prend en charge le mode CLI, et cette fonction n'est pas applicable aux systèmes Windows ;
Danger : élevé
dl
Fonction : Charger un module externe PHP pendant l'exécution de PHP (pas au démarrage) ;
Danger : Élevé
exec
Fonction : permet l'exécution d'un programme externe, tel qu'un shell Unix ou une commande cmd
Dangereux : élevé
ini_alter
Fonction : C'est une fonction d'alias de la fonction ini_set(), la fonction est la même que ini_set();
Danger : Élevé
ini_restore
Fonction : peut être utilisé pour restaurer la fonction de configuration de l'environnement PHP à sa valeur initiale
Danger : Élevé
ini_set
Fonction : Peut être utilisé pour modifier et définir les paramètres de configuration de l'environnement PHP ;
Nocivité : Élevée
passthru
Fonction : Permet l'exécution d'un programme externe et l'affichage. Sortie, similaire à exec();
Nocivité : élevée
pfsockopen
Fonction : établir une connexion socket persistante dans le domaine Internet ou Unix ;
Dangereux : Élevé
phpinfo
Fonction : Sortie des informations sur l'environnement PHP et des modules associés, informations sur l'environnement Web
Dangereux : High
popen
Fonction : Vous pouvez passer une commande via les paramètres de popen() et exécuter le fichier ouvert par popen().
Danger : élevé
proc_get_status
Fonction : obtenir les informations sur le processus ouvert à l'aide de proc_open(); >
proc_open
Exécuter une commande et ouvrir le pointeur de fichier pour la lecture et l'écriture
Dangereux : élevéputenv
L'utilisateur modifie l'environnement du jeu de caractères système lorsque PHP est en cours d'exécution. Dans les versions PHP inférieures à 5.2.6, cette fonction peut être utilisée pour modifier l'environnement du jeu de caractères système puis utiliser la commande sendmail Send spécial. paramètres pour exécuter les commandes du shell système ; Nocivité : Élevée
readlinkFonction : Renvoie le contenu du fichier cible exécuté par le lien symbolique ; Danger : Moyen
scandirFonction : Liste des fichiers et des répertoires dans le chemin spécifié Danger : Moyen
shell_execFonction : exécute la commande via le shell et renvoie le résultat de l'exécution sous forme de chaîne Dangerosité : élevée
stream_socket_server
Fonction : Établir une connexion à un serveur Internet ou UnixDanger : Moyen
lien symbolique
Fonction : Créer un lien symbolique nommé lien vers une cible existante ;Nocivité : Élevée
syslog
Fonction : Peut appeler la couche système syslog( ) fonction du système Unix ;Nocivité : moyenne
système
Fonction : autorisée Exécuter un programme externe et faire écho à la sortie, similaire au relais ();Danger : Élevé
Apprentissage recommandé : "Tutoriel vidéo PHP
"Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!