首頁 > php教程 > php手册 > 主體

php中禁止危险php函数的例子

WBOY
發布: 2016-05-25 16:41:33
原創
1092 人瀏覽過

在php中我们如果想让系统函数不被执行可以在php.ini中加上Disable_functions后面跟函数名就可以了.

禁用方法如下:打开/etc/php.ini文件,搜索定位到这行:

1.disable_functions = 

添加需禁用的函数名,比如如下代码:

phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen

相反的如果要运行php运行某个函数删除相应的函数即可,但文章有个“eval”函数,这个不是系统函数所以无法禁止不信大家可试下.

以上只是列了部分不叫常用的文件处理函数,你也可以把上面执行命令函数和这个函数结合,就能够抵制大部分的phpshell了.

但是我后来看一文章告诉我们这样做不是万能的在linux中可以直接突破Disable_functions执行Linux命令,代码如下:

<?php  
	//PHP4调用方法  
	dl(&#39;../../../../../home/apache/htdocs/php4.so&#39;);  
	biguanspider(&#39;uname -a&#39;);//调用函数  
	 www.phprm.com 
	//开源代码phprm.com 
	<?php  
	//PHP5调用方法  
	dl(&#39;../../../../../home/apache/htdocs/php5.so&#39;);  
	spiderbiguan(&#39;uname -a&#39;);//调用函数  
	 
登入後複製

很多管理员在封杀PHP危险函数的时候一般都是这样的:disable_functions = proc_open,exec,passthru,shell_exec,system,popen

但是如果编译PHP时带–enable-pcntl参数就危险了,可以用pcntl_exec函数执行指定程序,也可以反弹一个SHELL,在PHPINFO里查看编译参数.

描述:pcntl_exec — 在当前进程空间执行指定程序,具体的做法我就不写了,所以linux安全还是得从本身设置不要想到php这样配置就KO了.

教程链接:

随意转载~但请保留教程地址★

來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
最新問題
熱門推薦
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板
關於我們 免責聲明 Sitemap
PHP中文網:公益線上PHP培訓,幫助PHP學習者快速成長!