1. 程式人生 > >php安全函式

php安全函式

phpinfo()

功能描述:輸出 PHP 環境資訊以及相關的模組、WEB 環境等資訊。

危險等級:中

passthru()

功能描述:允許執行一個外部程式並回顯輸出,類似於 exec()。

危險等級:高

exec()

功能描述:允許執行一個外部程式(如 UNIX Shell 或 CMD 命令等)。

危險等級:高

system()

功能描述:允許執行一個外部程式並回顯輸出,類似於 passthru()。

危險等級:高

chroot()

功能描述:可改變當前 PHP 程序的工作根目錄,僅當系統支援 CLI 模式 PHP 時才能工作,且該函式不適用於 windows 系統。 危險等級:高

scandir()

功能描述:列出指定路徑中的檔案和目錄。

危險等級:中

chgrp()

功能描述:改變檔案或目錄所屬的使用者組。

危險等級:高

chown()

功能描述:改變檔案或目錄的所有者。

危險等級:高

shell_exec()

功能描述:通過 Shell 執行命令,並將執行結果作為字串返回。

危險等級:高

proc_open()

功能描述:執行一個命令並開啟檔案指標用於讀取以及寫入。

危險等級:高

proc_get_status()

功能描述:獲取使用 proc_open() 所開啟程序的資訊。

危險等級:高

error_log()

功能描述:將錯誤資訊傳送到指定位置(檔案)。

安全備註:在某些版本的 PHP 中,可使用 error_log() 繞過 PHP safe mode,

執行任意命令。

危險等級:低

ini_alter()

功能描述:是 ini_set() 函式的一個別名函式,功能與 ini_set() 相同。

具體參見 ini_set()。

危險等級:高

ini_set()

功能描述:可用於修改、設定 PHP 環境配置引數。

危險等級:高

ini_restore()

功能描述:可用於恢復 PHP 環境配置引數到其初始值。

危險等級:高

dl()

功能描述:在 PHP 進行執行過程當中(而非啟動時)載入一個 PHP 外部模組。

危險等級:高

pfsockopen()

功能描述:建立一個 Internet 或 UNIX 域的 socket 持久連線。

危險等級:高

syslog()

功能描述:可呼叫 UNIX 系統的系統層 syslog() 函式。

危險等級:中

readlink()

功能描述:返回符號連線指向的目標檔案內容。

危險等級:中

symlink()

功能描述:在 UNIX 系統中建立一個符號連結。

危險等級:高

popen()

功能描述:可通過 popen() 的引數傳遞一條命令,並對 popen() 所開啟的檔案進行執行。

危險等級:高

stream_socket_server()

功能描述:建立一個 Internet 或 UNIX 伺服器連線。

危險等級:中

putenv()

功能描述:用於在 PHP 執行時改變系統字符集環境。在低於 5.2.6 版本的 PHP 中,可利用該函式

修改系統字符集環境後,利用 sendmail 指令傳送特殊引數執行系統 SHELL 命令。

危險等級:高

禁用方法如下:

開啟/etc/php.ini檔案,

查詢到 disable_functions ,新增需禁用的函式名,如下:

phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen

原文網址:https://www.cnblogs.com/2881064178dinfeng/p/6215548.html

相關推薦

php安全函式

phpinfo()功能描述:輸出 PHP 環境資訊以及相關的模組、WEB 環境等資訊。危險等級:中passthru()功能描述:允許執行一個外部程式並回顯輸出,類似於 exec()。危險等級:高exec()功能描述:允許執行一個外部程式(如 UNIX Shell 或 CMD

8個常用的PHP安全函式

安全是程式設計非常重要的一個方面。在任何一種程式語言中,都提供了許多的函式或者模組來確保程式的安全性。在現代網站應用中,經常要獲取來自世界各地使用者的輸入,但是,我們都知道“永遠不能相信那些使用者輸入的資料”。所以在各種的Web開發語言中,都會提供保證使用者輸入

PHP內建安全函式一覽

內建安全函式 filter_var函式 根據引數中的過濾型別進行過濾,如過濾Email型別的,則符合的字串返回字串,不符合的返回False。 urldecode函式 寫這個函式是特別為了提醒注意,很多安全檢查前,要先解碼轉碼。 addslashes函式 把單引號('),雙引號(

PHP安全過濾函式

在PHP中,有些很有用的函式開源非常方便的防止你的網站遭受各種攻擊,例如SQL注入攻擊,XSS(Cross Site Scripting:跨站指令碼)攻擊等。 1. mysql_real_escape_string() 這個函式在PHP中防止SQL注入攻擊時非常有用。

PHP八大安全函式解析

 1. mysql_real_escape_string() 這個函式對於在PHP中防止SQL注入攻擊很有幫助,它對特殊的字元,像單引號和雙引號,加上了“反斜槓”,確保使用者的輸入在用它去查詢以前已經是安全的了。但你要注意你是在連線著資料庫的情況下使用這個函式。 但現

7個增強 PHP 程式安全函式

作為一個合格的PHP程式設計師,必須要牢記一句格言,那就是“永遠不能相信那些使用者輸入的資料”。在PHP中,有些很有用的函式開源非常方便的防止你的網站遭受各種攻擊,例如SQL注入攻擊,XSS(Cross Site Scripting:跨站指令碼)攻擊等。一起看看PHP中常用

PHP安全處理,過濾函式

在PHP中,有些很有用的函式開源非常方便的防止你的網站遭受各種攻擊,例如SQL注入攻擊,XSS(Cross Site Scripting:跨站指令碼)攻擊等. 1.mysql_real_escape_string() 這個函式在PHP中防止SQL注入攻擊時非常有用。這個函式

Windows下PHP安全環境的搭建

版本 right AC info 所有 lock 六月 .com ash 筆者一直在Windows環境下搭建PHP的運行環境,大大小小的運行環境用過不少,從開始的WAMP到後來的XAMPP以及PHPnow。WAMP和XAMPP都是繼承mysql apache以及PHP庫的運

php安全入門

cookies 又是 use 輸入 only .net csr 文件的 預編譯 參考網址: https://www.cnblogs.com/luyucheng/p/6234524.html https://blog.csdn.net/luyaran/article/deta

[日常] PHP函式fgetss的BUG

1. fgetss函式php官網的解釋是: (PHP 4, PHP 5, PHP 7)  fgetss — 從檔案指標中讀取一行並過濾掉 HTML 標記   2. 測試後出現的問題是: 當文字中有一行資料出現  < 左尖括號字元時,會把下面的資料全部替換成空白行 ,

php eval 函式

http://php.net/eval //獲取user_id 內的id的值 // $user['user_id'] = ' "id" => "123454321" '; eval('$user_id_arr = array(' .$user['user_id']. ');')

php 字串函式

trim(兩邊)   去除字串首尾處的空白字元(或者其他字元 ) rtrim()    刪除字串末端的空白字元 (或者其他字元) ltrim()       刪除字串開頭的空白 字元 (或其他字元 ) &

php 數學函式

abs ()   絕對值               echo $abs  =  abs (- 4.2 ); cei

PHP過濾器函式

filter_has_var:檢測是否存在指定型別的變數。接受兩個引數,第一個是變數型別,第二個是變數名。 filter_id:返回與某個特定名稱的過濾器相關聯的id。 filter_list:返回所支援的過濾器列表。 filter_input:通過名稱獲取特定的外部變數,並且可以選

PHP mysqli_query() 函式

1.mysqli_query() 函式執行某個針對資料庫的查詢。 用法:mysqli_query(connection,query,resultmode); connection   必需。規定要使用的 MySQL 連線。 query    &

PHP array_pad函式用法

<?php //填充陣列到制定長度 $array = [1,2,3,4]; $array1 = [ [1],[2],[3],[4] ]; print_r(array_pad($array,6, 'abc')); //執行結果:Array ( [0] => 1 [1] =

PHP str_pad函式使用

<?php $string = 'Hello World!'; //使用給出的字元 填充字串,到整個字串長度為20 //如果該引數值小於字串的原始長度,則不進行任何操作 //左邊新增 echo str_pad($string, 20, '.', STR_PAD_LEFT).PHP

PHP字串函式常用匯總

一、isset():判斷變數是否設定      語法:isset($a) $a設定了返回true; 二、empty():判斷變數是否為空;     語法:empty($a);        變數為空返回 t

PHP陣列函式常用匯總

一、is_array():判斷變數是否為陣列;// is_string 判斷是否為字元  is_numeric:數字或數字字串       用法:is_array(變數);//是陣列返回 true,不是返回false 實際應用:在迴圈陣列之前先判斷是否為陣

PHP count() 函式

定義和用法 count() 函式返回陣列中元素的數目 語法 count(array,mode); 引數 描述 array 必需。規定陣列。 mode 可選。規定模式。可能的