首頁  >  文章  >  後端開發  >  細數PHP中16個高危險函數

細數PHP中16個高危險函數

山海
山海轉載
2019-09-19 15:41:372668瀏覽

php中內建了許許多多的函數,在它們的幫助下可以使我們更加快速的進行開發和維護,但是這個函數中依然有許多的函數伴有高風險的,比如說一下的16個函數不到萬不得已不盡量不要使用,因為許多「高手」可以透過這些函數抓取你的漏洞。

細數PHP中16個高危險函數

passthru() 
功能描述:允許執行一個外部程式並回顯輸出,類似於 exec()。 
危險等級:高 

exec() 
功能說明:允許執行一個外部程式(如 UNIX Shell 或 CMD 指令等)。 
危險等級:高 

system() 
#功能說明:允許執行一個外部程式並回顯輸出,類似 passthru()。
危險等級:高 

chroot() 
功能描述:可變更目前PHP 程序的工作根目錄,僅當系統支援CLI 模式 
#PHP 時才能工作,且該函數不適用於Windows 系統。 
危險等級:高 

chgrp() 
功能說明:變更檔案或目錄所屬的使用者群組。 
危險等級:高 

chown() 
功能說明:變更檔案或目錄的擁有者。 
危險等級:高 

shell_exec() 
功能說明:透過 Shell 執行指令,並將執行結果傳回為字串。 
危險等級:高 

proc_open() 
功能說明:執行一個指令並開啟檔案指標以讀取以及寫入。 
危險等級:高 

proc_get_status() 
功能說明:取得使用 proc_open() 所開啟流程的資訊。 
危險等級:高 

ini_alter() 
功能說明:是 ini_set() 函數的別名函數,功能與 ini_set() 相同。 
詳見 ini_set()。 
危險等級:高 

ini_set() 
功能說明:可用來修改、設定 PHP 環境設定參數。 
危險等級:高 

ini_restore() 
功能說明:可用來恢復 PHP 環境設定參數到其初始值。 
危險等級:高 

dl() 
功能描述:在 PHP 進行執行過程當中(而非啟動時)載入一個 PHP 外部模組。 
危險等級:高 

pfsockopen() 
功能說明:建立一個 Internet 或 UNIX 領域的 socket 持久連線。
危險等級:高 

popen() 
功能描述:可透過popen() 的參數傳遞一條指令,並對popen() 所開啟的檔案執行。 
危險等級:高 

putenv() 
功能說明:用於在 PHP 執行時改變系統字元集環境。在低於 5.2.6 版本的 PHP 中,可利用此函數 
修改系統字元集環境後,利用 sendmail 指令傳送特殊參數執行系統 SHELL 指令。 
危險等級:高 

相關課程推薦:PHP影片教學

以上是細數PHP中16個高危險函數的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文轉載於:cnblogs.com。如有侵權,請聯絡admin@php.cn刪除