表42-2. 安全模式限制函數函數名稱限制dbmopen()檢查被操作的檔案或目錄是否與正在執行的腳本有相同的UID(擁有者)。 dbase_open()檢查被操作的檔案或目錄是否與正在執行的腳本有相同的 UID(擁有者)。 filepro()檢查被操作的檔案或目錄是否與正在執行的腳本有相同的 U"/> 表42-2. 安全模式限制函數函數名稱限制dbmopen()檢查被操作的檔案或目錄是否與正在執行的腳本有相同的UID(擁有者)。 dbase_open()檢查被操作的檔案或目錄是否與正在執行的腳本有相同的 UID(擁有者)。 filepro()檢查被操作的檔案或目錄是否與正在執行的腳本有相同的 U">

首頁 >後端開發 >php教程 >word打不開 安全模式 php開啟安全模式後停用的函數集合

word打不開 安全模式 php開啟安全模式後停用的函數集合

WBOY
WBOY原創
2016-07-29 08:45:501038瀏覽

复制代码 代码如下:


ini_set("safe_mode",true);
?>


表 42-2. 安全模式限制函数

mysql_*檢查被操作的檔案或目錄是否與正在執行的腳本有相同的UID(擁有者)。 檢查被操作的目錄是否與正在執行的腳本有相同的 UID(所有者)。 putenv()遵循 ini 設定的 safe_mode_protected_env_vars 和 safe_mode_allowed_env_vars 選項。請參考 putenv() 函數的相關文件。 檢查被操作的檔案或目錄是否與正在執行的腳本有相同的 UID(擁有者)。 檢查被操作的目錄是否與正在執行的腳本有相同的 UID(所有者)。 dl()本函數在安全模式下被停用。 本函數在安全模式下被停用。 只能在 safe_mode_exec_dir 設定的目錄下執行操作。基於某些原因,目前不能在可執行物件的路徑中使用 只能在 safe_mode_exec_dir 設定的目錄下執行操作。基於某些原因,目前不能在可執行物件的路徑中使用 只能在 safe_mode_exec_dir 設定的目錄下執行操作。基於某些原因,目前不能在可執行物件的路徑中使用 只能在 safe_mode_exec_dir 設定的目錄下執行操作。基於某些原因,目前不能在可執行物件的路徑中使用 。 escapeshellcmd() 將會被作用於此函數的參數上。 檢查被操作的目錄是否與正在執行的腳本有相同的 UID(所有者)。 檢查被操作的目錄是否與正在執行的腳本有相同的 UID(所有者)。 檢查被操作的目錄是否與正在執行的腳本有相同的 UID(所有者)。 檢查被操作的檔案或目錄是否與正在執行的腳本有相同的 UID(擁有者)。 檢查被操作的目錄是否與正在執行的腳本有相同的 UID(擁有者)。 and )
函數名 限制
dbmopen() 檢查被操作的檔案或目錄是否與正在執行的腳本有相同的UID(擁有者)。
dbase_open() 檢查被操作的檔案或目錄是否與正在執行的腳本有相同的 UID(擁有者)。
filepro() 檢查被操作的檔案或目錄是否與正在執行的腳本有相同的 UID(擁有者)。
filepro_rowcount() 檢查被操作的檔案或目錄是否與正在執行的腳本有相同的 UID(擁有者)。
filepro_retrieve() 檢查被操作的檔案或目錄是否與正在執行的腳本有相同的 UID(擁有者)。
ifx_* sql_safe_mode 限制, (!= safe mode)
限制, (!= safe mode)
sql_safe_mode 限制, (!= safe mode)
pg_loimport()
posix_mkfifo()
move_uploaded_file()
chdir()
backtick operator
shell_exec()(功能上和 backticks 函數相同)本函數在安全模式下被停用。
exec() ..escapeshellcmd() 將被作用於此函數的參數上。
system() ..escapeshellcmd() 將被作用於此函數的參數上。
passthru() ..escapeshellcmd() 將被作用於此函數的參數上。
popen() ..
fopen()
mkdir()
rmdir()
rename()
unlink()sourcetarget檢查被操作的檔案或目錄是否與正在執行的腳本有相同的 UID(擁有者)。 檢查被操作的目錄是否與正在執行的腳本有相同的 UID(擁有者)。
copy() 檢查被操作的檔案或目錄是否與正在執行的腳本有相同的 UID(擁有者)。 檢查被操作的目錄是否與正在執行的腳本有相同的 UID(擁有者)。 (on
chgrp()檢查被操作的檔案或目錄是否與正在執行的腳本有相同的UID(所有者)。 chown()檢查被操作的檔案或目錄是否與正在執行的腳本有相同的 UID(擁有者)。
chmod() 檢查被操作的檔案或目錄是否與正在執行的腳本有相同的 UID(擁有者)。 另外,不能設定SUID、SGID 和sticky bits
touch() 檢查被操作的文件或目錄是否與正在執行的腳本有相同的UID(所有者)。 檢查被操作的目錄是否與正在執行的腳本有相同的 UID(擁有者)。
symlink() 檢查被操作的文件或目錄是否與正在執行的腳本有相同的 UID(所有者)。 檢查被操作的目錄是否與正在執行的腳本有相同的 UID(擁有者)。 (注意:僅測試target)
link() 檢查被操作的檔案或目錄是否與正在執行的腳本有相同的UID(所有者)。 檢查被操作的目錄是否與正在執行的腳本有相同的 UID(擁有者)。 (注意:只測試target)
apache_request_headers() 在安全模式下,以「authorization」(區分大小寫)開頭的標頭將不會被返回。
header() 在安全模式下,如果設定了WWW-Authenticate,目前腳本的uid 將會被加入該標頭的realm 部分。
PHP_AUTH 變數 在安全模式下,變數 PHP_AUTH_USERPHP_AUTH_PWPHP_AUTH_TYPE$_SERVER 中不可用。但無論如何,您仍然可以使用 REMOTE_USER 來取得使用者名稱(USER)。 (註:只PHP 4.3.0 以後有效)
highlight_file(), show_source() 檢查被操作的檔案或目錄是否與正在執行的腳本有相同的UID(所有者)。 檢查被操作的目錄是否與正在執行的腳本有相同的 UID(擁有者)。 (注意,僅在4.2.1 版本後有效)
parse_ini_file() 檢查被操作的檔案或目錄是否與正在執行的腳本有相同的UID(所有者)。 檢查被操作的目錄是否與正在執行的腳本有相同的 UID(擁有者)。 (注意,僅在 4.2.1 版本後有效)
set_time_limit() 在安全模式下不起作用。
max_execution_time 在安全模式下不起作用。
mail() 在安全模式下,第五個參數被遮蔽。 (注意,僅自PHP 4.2.3 起受影響)
任何使用php4/main/fopen_wrappers.c 的函數 ??

以上就介紹了word打不開 安全模式 php開啟安全模式後禁用的函數集合,包括了word打不開 安全模式方面的內容,希望對PHP教程有興趣的朋友有所幫助。

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn