Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >PHP建议禁用的危险函数

PHP建议禁用的危险函数

作者头像
Petrochor
发布于 2022-06-07 07:39:26
发布于 2022-06-07 07:39:26
1.1K00
代码可运行
举报
文章被收录于专栏:StephenStephen
运行总次数:0
代码可运行

PHP配置文件中的disable_functions选项能够在PHP中禁用指定的函数。PHP中有很多危险的内置功能函数,如果使用不当,可造成系统崩溃。禁用函数可能会为研发带来不便,但禁用的函数太少又可能增加研发人员写出不安全代码的概率,同时为黑客非法获取服务器权限提供遍历。

在PHP配置文件中添加需要禁用的函数可以有效避免webshell。在PHP中配置如下:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
disable_functions=phpinfo,eval,exec,system,chroot,shell_exec,chown……

函数名称

函数功能

危险级别

chgrp()

改变文件或目录所属的用户组

chown()

改变文件或目录的所有者

chroot()

可改变当前PHP进程的工作根目录,仅当系统支持CLI模式时PHP才能工作,且该函数不适用于Windows系统

dl()

在PHP运行过程当中(而非启动时)加载一个PHP外部模块

exec()

允许执行一个外部程序(如UNIX Shell或CMD命令等)

ini_alter()

时ini_set()函数的一个别名函数,功能与ini_set()相同

ini_restore()

可用于将PHP环境配置参数恢复为初始值

ini_set()

可用于修改、设置PHP环境配置参数

passthru()

允许执行一个外部程序并回显输出,类似于exec()

pfsockopen()

建立一个Internet或UNIX域的socket持久连接

phpinfo()

输出PHP环境信息以及相关的模块、web环境等信息

popen()

可通过popen()的参数传递一条命令,并对popen()所打开的文件进行执行

proc_get_status()

获取使用proc_open()所打开进程的信息

proc_open()

执行一个命令并打开文件指针用于读取以及写入

putenv()

用于在PHP运行时改变系统字符集环境。在低于5.2.6版本的PHP中,可利用该函数。修改系统字符集环境后,利用sendmail指令发送特殊参数执行系统Shell命令

shell_exec()

可通过Shell执行命令,并将执行结果作为字符串返回

symlink()

对已有的target建立一个名为link的符号链接

system()

允许执行一个外部程序并回显输出,类型于passthru()

readlink()

返回符号连接指向的目标文件内容

scandir()

列出指定路径中的文件和目录

stream_socket_server()

建立一个Internet或UNIX服务器连接

syslog()

可调用UNIX系统的系统层syslog()函数

参考:《PHP安全配置

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019/11/17 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
PHP建议禁用的危险函数
PHP配置文件中的disable_functions选项能够在PHP中禁用指定的函数。PHP中有很多危险的内置功能函数,如果使用不当,可造成系统崩溃。禁用函数可能会为研发带来不便,但禁用的函数太少又可能增加研发人员写出不安全代码的概率,同时为黑客非法获取服务器权限提供遍历。
行云博客
2020/08/11
2.4K0
禁用危险函数-PHP安全
PHP配置文件中的disable_functions选项能够在PHP中禁用函数,PHP内置函数中存在很多危险性极高的函数,在生成环境上一定要注意使用。如果设置不当,严重可能造成系统崩溃。
申霖
2020/04/17
1.3K0
RCE命令执行/代码执行
RCE英文全称:remote command/code execute 分为远程命令执行ping和远程代码执行evel。 漏洞出现的原因:没有在输入口做输入处理。 我们常见的路由器、防火墙、入侵检测等设备的web管理界面上
wuming
2021/01/21
2.1K0
RCE命令执行/代码执行
PHP相关配置
PHP相关配置 : 通过如下方式找到咱们的php配置文件,这才是真正的PHP配置文件! [root@localhost test3.com]# /usr/local/php7/bin/php -i | grep -i 'loaded configuration file' Loaded Configuration File => /usr/local/php7/etc/php.ini 编辑配置文件: vim /usr/local/php7/etc/php.ini 提高安全性: 搜索 /disable_fun
老七Linux
2018/05/09
1.3K0
php 安全设置总结。
打开php.ini,查找disable_functions,按如下设置禁用一些函数
用户7657330
2020/08/14
3.1K0
PHP实现执行外部程序的方法详解
在一些特殊情况下,会使用PHP调用外部程序执行,比如:调用shell命令、shell脚本、可执行程序等等,今天在源码中了解了一下PHP执行外部程序的方法,借此机会顺便整理一下。
用户8826052
2021/07/13
9900
干货 | 突破disable_functions限制执行命令·上
disable_functions是php.ini中的一个设置选项。相当一个黑名单,可以用来设置PHP环境禁止使用某些函数,通常是网站管理员为了安全起见,用来禁用某些危险的命令执行函数等。
HACK学习
2022/02/17
5.4K0
干货 | 突破disable_functions限制执行命令·上
PHP敏感函数关闭参考
搜索disable_functions 然后改为=disable_functions=phpinfo,dl, exec, system,passthru,popen, pclose, proc_open, proc_nice, proc_terminate, proc_get_status, proc_close, leak, apache_child_terminate, escapeshellcmd, shell-exec, crack_check, crack_closedict, crack_get
苦咖啡
2018/05/07
2K0
看我深夜如何绕过disable_functions拿到主机权限
事情的起因是这样的 昨天晚上还在和女朋友聊天的时候,突然一个好兄弟发了一个连接给我们,说他的朋友被骗了钱,我们拿到主站的时候大概是这样的 :sun_with_face:这种站点一看就知道是那种骗人的站点,也不知为啥有这么多人相信天上掉馅饼。
WgpSec
2021/02/04
2K0
看我深夜如何绕过disable_functions拿到主机权限
如何配置php.ini以提高Web服务器的安全性
PHP启动时将读取配置文件(php.ini)。对于PHP的服务器模块版本,仅在启动Web服务器时才发生一次。对于CGI和CLI版本,它会在每次调用时发生。
星哥玩云
2022/07/28
7050
如何配置php.ini以提高Web服务器的安全性
Yzncms系列教程(三):安全防范教程(新手必看)
作为一款开源的php后台框架,网站安全是一个非常重要的条件,不论你的网站功能有多强大,多易用,安全不过关,那也是没有任何意义的,下文我们将分为服务器和代码两个方面细说
用户1739228
2022/06/16
6760
linux学习第四十二篇:限定某个目录禁止解析php, 限制user_agent,PHP相关配置
限定某个目录禁止解析php 虚拟主机配置文件添加的核心配置内容: <Directory /data/wwwroot/111.com/upload> php_admin_flag engine off //在upload目录下禁止解析php <FilesMatch *\.php(.*)> //这行以及以下两行的意思就是 //让php的文件访问受到限制,防止php文件的源代码被查看 Order allow,deny Deny
用户1215343
2018/02/05
1.2K0
linux学习第四十二篇:限定某个目录禁止解析php, 限制user_agent,PHP相关配置
限定某个目录禁止解析php,限制user_agent,php相关配置
如果我们的网站有一个目录,可以上传图片,可能保不准有些别有用心的人会通过一些手段,上传php文件到这个目录下。那么这个php文件就会被apache执行,如果这个php文件里写的是恶意代码,你的服务器自然就会遭到***。毕竟开放了这样一个权限,肯定会被人上传***文件,如果被夺取了你的服务器root权限就很危险了。
端碗吹水
2020/09/23
1.2K0
限定某个目录禁止解析php,限制user_agent,php相关配置
php输出命令_php怎么调用函数
以上方法是命令执行完才可执行后面程序,如果你的逻辑复杂,会影响用户体验,这时可以提供一个,异步执行的方法,通知服务器执行,不占用主程序进程的方法
全栈程序员站长
2022/11/11
14.9K0
解决Warning: scandir() has been disabled for security reasons in…的问题
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/112108.html原文链接:https://javaforall.cn
全栈程序员站长
2022/07/11
5970
【奇思淫技】TP5最新getshell漏洞
因为php7之后基本确定舍弃了函数assert(),因此有关于assert的所有payload全部失效!!! 虽然网上有很多关于tp5+php7的文章,但是我尝试之后全部失败。
Ms08067安全实验室
2019/09/24
1.7K1
【奇思淫技】TP5最新getshell漏洞
PHP——安装ThinkPHP框架报错
安装ThinkPHP框架报错,因为之前的报错总结使用的不是markdown编写的,整理起来有点麻烦,所以先单独记录下。
思索
2024/08/16
1300
PHP——安装ThinkPHP框架报错
Linux基础(day46)
11.28 限定某个目录禁止解析php 访问控制 – 禁止php解析目录概要 核心配置文件内容 <Directory /data/wwwroot/www.123.com/upload> php_admin_flag engine off </Directory> curl测试时直接返回了php源代码,并未解析 案例 假设有一个目录是可以上传图片,但是可能被有心之人上传php上去,因为httpd开放了php模块,所以如果被人上传了木马文件(php类型),httpd就有可能会进行执行,
运维小白
2022/01/06
1.7K0
Linux基础(day46)
珂兰寺小课堂|PHP代码审计(一)
代码审计(Code audit)是一种以发现程序错误,安全漏洞和违反程序规范为目标的源代码分析。它是防御性编程范例的一个组成部分,旨在程序发布之前减少错误。
黑伞安全
2021/12/09
1.5K0
珂兰寺小课堂|PHP代码审计(一)
限定某个目录禁止解析php,限制user_agent, php相关配置
限定某个目录禁止解析php: 对于使用php语言编写的网站,有一些目录是有需求上传文件的。如果网站代码有漏洞,让黑客上传了一个用PHP写的木马,由于网站可以执行PHP程序,最终会让黑客拿到服务器权限。
叶瑾
2018/06/14
1.7K0
推荐阅读
相关推荐
PHP建议禁用的危险函数
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验