PHP中16個高危函數

php中內置了許許多多的函數,在它們的幫助下可以使我們更加快速的進行開發和維護,但是這個函數中依然有許多的函數伴有高風險的,比如說一下的16個函數不到萬不得已不盡量不要使用,因爲許多“高手”可以通過這些函數抓取你的漏洞。
1、passthru()

功能描述:允許執行一個外部程序並回顯輸出,類似於 exec()。

危險等級:高

2、exec()

功能描述:允許執行一個外部程序(如 UNIX Shell 或 CMD 命令等)。

危險等級:高

3、system()

功能描述:允許執行一個外部程序並回顯輸出,類似於 passthru()。

危險等級:高

4、chroot()

功能描述:可改變當前 PHP 進程的工作根目錄,僅當系統支持 CLI 模式

PHP 時才能工作,且該函數不適用於 Windows 系統。

危險等級:高

5、chgrp()

功能描述:改變文件或目錄所屬的用戶組。

危險等級:高

6、chown()

功能描述:改變文件或目錄的所有者。

危險等級:高

7、shell_exec()

功能描述:通過 Shell 執行命令,並將執行結果作爲字符串返回。

危險等級:高

8、proc_open()

功能描述:執行一個命令並打開文件指針用於讀取以及寫入。

危險等級:高

9、proc_get_status()

功能描述:獲取使用 proc_open() 所打開進程的信息。

危險等級:高

10、ini_alter()

功能描述:是 ini_set() 函數的一個別名函數,功能與 ini_set() 相同。

具體參見 ini_set()。

危險等級:高

11、ini_set()

功能描述:可用於修改、設置 PHP 環境配置參數。

危險等級:高

12、ini_restore()

功能描述:可用於恢復 PHP 環境配置參數到其初始值。

危險等級:高

13、dl()

功能描述:在 PHP 進行運行過程當中(而非啓動時)加載一個 PHP 外部模塊。

危險等級:高

14、pfsockopen()

功能描述:建立一個 Internet 或 UNIX 域的 socket 持久連接。

危險等級:高

15、popen()

功能描述:可通過 popen() 的參數傳遞一條命令,並對 popen() 所打開的文件進行執行。

危險等級:高

16、putenv()

功能描述:用於在 PHP 運行時改變系統字符集環境。在低於 5.2.6 版本的 PHP 中,可利用該函數

修改系統字符集環境後,利用 sendmail 指令發送特殊參數執行系統 SHELL 命令。

危險等級:高

以上就是PHP中16個高危函數的詳細內容,更多請關注php交流羣:link

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章