您好,登錄后才能下訂單哦!
PHP中有哪些高風險的函數?針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
php中內置了許許多多的函數,在它們的幫助下可以使我們更加快速的進行開發和維護,但是這個函數中依然有許多的函數伴有高風險的,比如說一下的16個函數不到萬不得已不盡量不要使用,因為許多“高手”可以通過這些函數抓取你的漏洞。
1、passthru()
功能描述:允許執行一個外部程序并回顯輸出,類似于 exec()。
危險等級:高
2、exec()
功能描述:允許執行一個外部程序(如 UNIX Shell 或 CMD 命令等)。
危險等級:高
3、system()
功能描述:允許執行一個外部程序并回顯輸出,類似于 passthru()。
危險等級:高
4、chroot()
功能描述:可改變當前 PHP 進程的工作根目錄,僅當系統支持 CLI 模式
PHP 時才能工作,且該函數不適用于 Windows 系統。
危險等級:高
5、chgrp()
功能描述:改變文件或目錄所屬的用戶組。
危險等級:高
6、chown()
功能描述:改變文件或目錄的所有者。
危險等級:高
7、shell_exec()
功能描述:通過 Shell 執行命令,并將執行結果作為字符串返回。
危險等級:高
8、proc_open()
功能描述:執行一個命令并打開文件指針用于讀取以及寫入。
危險等級:高
9、proc_get_status()
功能描述:獲取使用 proc_open() 所打開進程的信息。
危險等級:高
10、ini_alter()
功能描述:是 ini_set() 函數的一個別名函數,功能與 ini_set() 相同。
具體參見 ini_set()。
危險等級:高
11、ini_set()
功能描述:可用于修改、設置 PHP 環境配置參數。
危險等級:高
12、ini_restore()
功能描述:可用于恢復 PHP 環境配置參數到其初始值。
危險等級:高
13、dl()
功能描述:在 PHP 進行運行過程當中(而非啟動時)加載一個 PHP 外部模塊。
危險等級:高
14、pfsockopen()
功能描述:建立一個 Internet 或 UNIX 域的 socket 持久連接。
危險等級:高
15、popen()
功能描述:可通過 popen() 的參數傳遞一條命令,并對 popen() 所打開的文件進行執行。
危險等級:高
16、putenv()
功能描述:用于在 PHP 運行時改變系統字符集環境。在低于 5.2.6 版本的 PHP 中,可利用該函數
修改系統字符集環境后,利用 sendmail 指令發送特殊參數執行系統 SHELL 命令。
危險等級:高
關于PHP中有哪些高風險的函數問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。