Maison  >  Article  >  développement back-end  >  Quelles sont les fonctions dangereuses en php ?

Quelles sont les fonctions dangereuses en php ?

小老鼠
小老鼠original
2023-08-14 17:43:422249parcourir

Les fonctions dangereuses en php incluent la fonction passthru(), la fonction exec(), la fonction system(), la fonction chroot(), la fonction chgrp(), la fonction chown(), la fonction shell_exec(), la fonction proc_open(), proc_get_status() fonction, fonction ini_alter(), fonction ini_set(), fonction ini_restore(), fonction dl(), fonction pfsockopen(), etc.

Quelles sont les fonctions dangereuses en php ?

L'environnement d'exploitation de ce tutoriel : système Windows 10, version PHP8.1.3, ordinateur Dell G3.

Il existe de nombreuses fonctions intégrées à php, avec leur aide, nous pouvons développer et maintenir plus rapidement, mais il existe encore de nombreuses fonctions dans cette fonction qui sont associées à des risques élevés, comme les 16 fonctions ci-dessous. Ne l'utilisez que si absolument nécessaire, car de nombreux « experts » peuvent exploiter vos vulnérabilités grâce à ces fonctions.

1. Fonction passthru()

Description de la fonction : Permet d'exécuter un programme externe et de faire écho à la sortie, similaire à exec().

Niveau de danger : Élevé

2. Fonction exec()

Description de la fonction : Permet l'exécution d'un programme externe (tel qu'un shell UNIX ou une commande CMD, etc.).

Niveau de danger : Élevé

3. Fonction system()

Description de la fonction : Permet d'exécuter un programme externe et de faire écho à la sortie, similaire à passthru().

Niveau de danger : Élevé

4. Fonction chroot()

Description de la fonction : Elle peut modifier le répertoire racine de travail du processus PHP actuel. Elle ne peut fonctionner que lorsque le système prend en charge le mode CLI

PHP, et cette fonction est. non applicable aux systèmes Windows.

Niveau de danger : Élevé

5. Fonction chgrp()

Description de la fonction : Changer le groupe d'utilisateurs auquel appartient un fichier ou un répertoire.

Niveau de danger : Élevé

6. Fonction chown()

Description de la fonction : Changer le propriétaire d'un fichier ou d'un répertoire.

Niveau de danger : Élevé

7. Fonction shell_exec()

Description de la fonction : Exécutez la commande via Shell et renvoyez le résultat de l'exécution sous forme de chaîne.

Niveau de danger : Élevé

8. Fonction proc_open()

Description de la fonction : Exécuter une commande et ouvrir le pointeur de fichier pour la lecture et l'écriture.

Niveau de danger : Élevé

9. Fonction proc_get_status()

Description de la fonction : Obtenez des informations sur le processus ouvert à l'aide de proc_open().

Niveau de danger : Élevé

10. Fonction ini_alter()

Description de la fonction : Il s'agit d'une fonction alias de la fonction ini_set() et a la même fonction que ini_set().

Voir ini_set() pour plus de détails.

Niveau de danger : Élevé

11. Fonction ini_set()

Description de la fonction : Peut être utilisée pour modifier et définir les paramètres de configuration de l'environnement PHP.

Niveau de danger : Élevé

12. Fonction ini_restore()

Description de la fonction : Peut être utilisée pour restaurer les paramètres de configuration de l'environnement PHP à leurs valeurs initiales.

Niveau de danger : Élevé

13. Fonction dl()

Description de la fonction : Charger un module externe PHP pendant que PHP est en cours d'exécution (pas lorsqu'il démarre).

Niveau de danger : Élevé

14. Fonction pfsockopen()

Description de la fonction : Établir une connexion persistante socket dans le domaine Internet ou UNIX.

Niveau de danger : Élevé

15. Fonction popen()

Description de la fonction : Une commande peut être passée via les paramètres de popen() et exécutée sur le fichier ouvert par popen().

Niveau de danger : Élevé

16. Fonction putenv()

Description de la fonction : Utilisé pour modifier l'environnement de jeu de caractères du système lorsque PHP est en cours d'exécution. Dans les versions PHP antérieures à 5.2.6, vous pouvez utiliser cette fonction pour modifier l'environnement de jeu de caractères du système, puis utiliser la commande sendmail pour envoyer des paramètres spéciaux afin d'exécuter la commande système SHELL.

Niveau de danger : Élevé

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn