如下PHP危险函数php
须要被禁用哦shell
phpinfo()安全
功能描述:输出 PHP 环境信息以及相关的模块、WEB 环境等信息。服务器
危险等级:中微信
passthru()socket
功能描述:容许执行一个外部程序并回显输出,相似于 exec()。函数
危险等级:高.net
exec()指针
功能描述:容许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。rest
危险等级:高
system()
功能描述:容许执行一个外部程序并回显输出,相似于 passthru()。
危险等级:高
chroot()
功能描述:可改变当前 PHP 进程的工做根目录,仅当系统支持 CLI 模式
PHP 时才能工做,且该函数不适用于 Windows 系统。
危险等级:高
scandir()
功能描述:列出指定路径中的文件和目录。
危险等级:中
chgrp()
功能描述:改变文件或目录所属的用户组。
危险等级:高
chown()
功能描述:改变文件或目录的全部者。
危险等级:高
shell_exec()
功能描述:经过 Shell 执行命令,并将执行结果做为字符串返回。
危险等级:高
proc_open()
功能描述:执行一个命令并打开文件指针用于读取以及写入。
危险等级:高
proc_get_status()
功能描述:获取使用 proc_open() 所打开进程的信息。
危险等级:高
error_log()
功能描述:将错误信息发送到指定位置(文件)。
安全备注:在某些版本的 PHP 中,可以使用 error_log() 绕过 PHP safe mode,
执行任意命令。
危险等级:低
ini_alter()
功能描述:是 ini_set() 函数的一个别名函数,功能与 ini_set() 相同。
具体参见 ini_set()。
危险等级:高
ini_set()
功能描述:可用于修改、设置 PHP 环境配置参数。
危险等级:高
ini_restore()
功能描述:可用于恢复 PHP 环境配置参数到其初始值。
危险等级:高
dl()
功能描述:在 PHP 进行运行过程中(而非启动时)加载一个 PHP 外部模块。
危险等级:高
pfsockopen()
功能描述:创建一个 Internet 或 UNIX 域的 socket 持久链接。
危险等级:高
syslog()
功能描述:可调用 UNIX 系统的系统层 syslog() 函数。
危险等级:中
readlink()
功能描述:返回符号链接指向的目标文件内容。
危险等级:中
symlink()
功能描述:在 UNIX 系统中创建一个符号连接。
危险等级:高
popen()
功能描述:可经过 popen() 的参数传递一条命令,并对 popen() 所打开的文件进行执行。
危险等级:高
stream_socket_server()
功能描述:创建一个 Internet 或 UNIX 服务器链接。
危险等级:中
putenv()
功能描述:用于在 PHP 运行时改变系统字符集环境。在低于 5.2.6 版本的 PHP 中,可利用该函数
修改系统字符集环境后,利用 sendmail 指令发送特殊参数执行系统 SHELL 命令。
危险等级:高
那么禁用方法是什么呢?兄弟连PHP开发
整理的方法以下:
打开/etc/php.ini文件,
查找到 disable_functions ,添加需禁用的函数名,以下:
phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
重磅消息,兄 弟 连微信在线课,10月开讲了,免费送教程,叫你好友同窗加入吧主要内容涉及微信的各类开发课程,并且送一大批的教程。须要的同窗直接联系我或qq1373037858 备注微信公开课,主要课程和内容详情点这里:http://www.lampbrother.net/weixin/index.php?id=6