이 글에서는 PHP 보안에 대해 설명하고 위험한 내장 기능을 소개하며 기능을 비활성화하는 방법을 설명합니다. 도움이 필요한 친구들이 모두 참고할 수 있기를 바랍니다.
PHP 구성 파일의 비활성화 기능은 PHP의 기능을 비활성화할 수 있습니다. PHP 내장 기능에는 매우 위험한 기능이 많이 있으므로 프로덕션 환경에서는 주의해야 합니다. 부적절한 설정으로 인해 시스템 충돌이 발생할 수 있습니다.
내장 기능은 양날의 검입니다. 개발자가 문제를 해결하는 데 도움을 줄 수 있을 뿐만 아니라 보안에 숨겨진 위험을 초래할 수도 있으므로, 내장 기능을 합리적으로 사용하는 것이 중요한 문제입니다. 위험한 내장 기능.
chgrp
기능: 파일 또는 디렉터리가 속한 사용자 그룹을 변경합니다.
Hazard: High
chown
기능: 파일 또는 디렉터리의 소유자를 변경합니다.
chroot
기능: 현재 PHP 프로세스의 작업 루트 디렉터리를 변경합니다. PHP는 시스템이 CLI 모드를 지원할 때만 작동할 수 있으며 이 기능은 Windows 시스템에 적용되지 않습니다.
dl
기능: PHP 실행 중(시작 시가 아님) PHP 외부 모듈을 로드합니다.
위험: 높음
exec
기능: Unix 쉘 또는 cmd 명령 등과 같은 외부 프로그램의 실행을 허용합니다. ;Hazard: High
ini_alter
Function: ini_set() 함수의 별칭 함수입니다.Hazard: High
ini_restore
함수: available PHP 환경 구성 기능을 초기 값으로 복원하는 데 사용됩니다.ini_set
기능: PHP 환경 구성 매개변수를 수정하고 설정하는 데 사용할 수 있습니다. 위험: 높음passthru
기능: exec()와 유사한 외부 프로그램 실행을 허용하고 출력을 표시합니다. Hazard: 높음pfsockopen
기능: 인터넷 또는 Unix 도메인에서 소켓 영구 연결을 설정합니다. Hazard: Highphpinfo
Function: PHP 환경 정보 및 관련 모듈, 웹 환경 정보 출력 Hazard: Highpopen
Function: popen()의 매개변수를 통해 명령을 전달할 수 있습니다. , 그리고 popen()으로 연 파일을 실행합니다. Hazard: Highproc_get_status
함수: proc_open()을 사용하여 열린 프로세스 정보를 가져옵니다. Hazard: Highproc_open
명령을 실행하고 파일 포인터를 열어 읽기 및 쓰기를 수행합니다. 위험: 높음putenv
PHP 실행 시 사용자가 시스템 문자 세트 환경을 변경합니다. PHP 5.2.6 미만 버전에서는 이 함수를 사용하여 시스템 문자 세트 환경을 수정한 후 사용할 수 있습니다. sendmail 명령은 시스템 쉘 명령을 실행하기 위해 특수 매개변수를 보냅니다.readlink
기능: 기호 링크에 의해 실행된 대상 파일의 내용을 반환합니다.
위험: 중간scandir
기능: 지정된 경로의 파일 및 디렉터리를 나열합니다.
위험: 보통shell_exec
기능: 셸을 통해 명령을 실행하고 실행 결과를 문자열로 반환합니다.
위험: 높음stream_socket_server
기능: 인터넷 또는 Unix 서버 연결 설정;
위험: 중간symlink
기능: 기존 대상에 대한 링크라는 이름의 심볼릭 링크 설정
위험: 높음syslog
기능 : Unix 시스템의 시스템 계층 syslog() 기능을 호출할 수 있습니다.
유해성: 중간system
기능: passthru()와 유사하게 외부 프로그램을 실행하고 출력을 에코할 수 있습니다.
Hazard : 높음추천 학습: "PHP 비디오 튜토리얼
"위 내용은 PHP에서 비활성화해야 하는 위험한 기능에 대한 간략한 토론의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!