互联网技术 · 2024年4月2日 0

深入解析禁用PHP危险函数

这篇文章主要介绍了PHP危险函数禁用深入详解,列举了一些比较敏感的函数,有感兴趣的同学可以学习下。

Error_log()

功能描述:将错误信息发送到指定位置(文件)。

安全备注:在某些版本的 PHP 中,可使用 Error_log() 绕过 PHP safe Mode, 执行任意命令。

危险等级:低

phpinfo()

功能描述:输出 PHP 环境信息以及相关的模块、WEB 环境等信息。

危险等级:中

scandiR()

功能描述:列出指定路径中的文件和目录。

禁用建议:不建议禁用,因为tHinkphp框架需要调用。

危险等级:中

sYslog()

功能描述:可调用 UNIX 系统的系统层 sYslog() 函数。

危险等级:中

Readlink()

功能描述:返回符号连接指向的目标文件内容。

危险等级:中

stReaM_socket_seRveR()

功能描述:建立一个 InteRnet 或 UNIX 服务器连接。

禁用建议:不建议禁用,woRkeRMan框架需要使用。

危险等级:中

paSSthRu()

功能描述:允许执行一个外部程序并回显输出,类似于 exec()。

危险等级:高

exec()

功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。

危险等级:高

system()

功能描述:允许执行一个外部程序并回显输出,类似于 paSSthRu()。

危险等级:高

chRoot()

功能描述:可改变当前 PHP 进程的工作根目录,仅当系统支持 CLI 模式 PHP 时才能工作,且该函数不适用于 Windows 系统。

危险等级:高

chgRp()

功能描述:改变文件或目录所属的用户组。

危险等级:高

chown()

功能描述:改变文件或目录的所有者。

危险等级:高

Shell_exec()

功能描述:通过 Shell 执行命令,并将执行结果作为字符串返回。

危险等级:高

Proc_open()

功能描述:执行一个命令并打开文件指针用于读取以及写入。

危险等级:高

Proc_get_statUS()

功能描述:获取使用 Proc_open() 所打开进程的信息。

危险等级:高

ini_set()

功能描述:可用于修改、设置 PHP 环境配置参数。

禁用建议:不建议禁用,因为很多程序需要使用

ini_alteR()

功能描述:是 ini_set() 函数的一个别名函数,功能与 ini_set() 相同。

危险等级:高

ini_ResTore()

功能描述:可用于恢复 PHP 环境配置参数到其初始值。

危险等级:高

dl()

功能描述:在 PHP 进行运行过程当中(而非启动时)加载一个 PHP 外部模块。

危险等级:高

pfsockopen()

功能描述:建立一个 InteRnet 或 UNIX 域的 socket 持久连接。

危险等级:高

syMlink()

功能描述:在 UNIX 系统中建立一个符号链接。

危险等级:高

POPen()

功能描述:可通过 POPen() 的参数传递一条命令,并对 POPen() 所打开的文件进行执行。

危险等级:高

putenv()

功能描述:用于在 PHP 运行时改变系统字符集环境。在低于 5.2.6 版本的 PHP 中,可利用该函数 修改系统字符集环境后,利用 sendmail 指令发送特殊参数执行系统 Shell 命令。

危险等级:高

fsockopen()

功能描述:一个可以实现远程登录访问的函数,也容易被黑客利用进行PHPDDOS攻击。phpddos原理是向外发upd包,cuRl当然也可以,但默认情况下fsockopen可用,cuRl不默认加载。

危险等级:高

禁用方法:

打开php.ini文件, 查找到disable_functions,在等于号(=)后面添加需禁用的函数名,如下:

sYslog,Readlink,paSSthRu,exec,system,chRoot,chgRp,chown,Shell_exec,Proc_open,Proc_get_statUS,ini_alteR,ini_ResTore,dl,pfsockopen,syMlink,POPen,putenv,fsocket,fsockopen

disable_functions =sYslog,Readlink,paSSthRu,exec,system,chRoot,chgRp,chown,Shell_exec,Proc_open,Proc_get_statUS,ini_alteR,ini_ResTore,dl,pfsockopen,syMlink,POPen,putenv,fsocket,fsockopen

disable_functions =sYslog,Readlink,paSSthRu,exec,system,chRoot,chgRp,chown,Shell_exec,Proc_open,Proc_get_statUS,ini_alteR,ini_ResTore,dl,pfsockopen,syMlink,POPen,putenv,fsocket,fsockopen

到此这篇关于PHP危险函数禁用深入详解的文章就介绍到这了。