最新下载
热门教程
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
php中禁止危险php函数的例子
时间:2022-06-24 15:47:36 编辑:袖梨 来源:一聚教程网
禁用方法如下:
打开/etc/php.ini文件,
搜索定位到这行
1.disable_functions =
添加需禁用的函数名,比如:
代码如下 | 复制代码 |
phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen |
相反的如果要运行php运行某个函数删除相应的函数即可。但文章有个“eval”函数,这个不是系统函数所以无法禁止不信大家可试下。
以上只是列了部分不叫常用的文件处理函数,你也可以把上面执行命令函数和这个函数结合,
就能够抵制大部分的phpshell了。
但是我后来看一文章告诉我们这样做不是万能的在linux中可以直接突破Disable_functions执行Linux命令
代码如下 | 复制代码 |
//PHP4调用方法
//PHP5调用方法 |
很多管理员在封杀PHP危险函数的时候一般都是这样的:disable_functions = proc_open,exec,passthru,shell_exec,system,popen
但是如果编译PHP时带–enable-pcntl参数就危险了,可以用pcntl_exec函数执行指定程序,也可以反弹一个SHELL,在PHPINFO里查看编译参数。
描述:pcntl_exec — 在当前进程空间执行指定程序,具体的做法我就不写了,所以linux安全还是得从本身设置不要想到php这样配置就KO了。
相关文章
- 《塞尔达传说王国之泪》海利亚盾刷新耐久方法 海利亚盾怎么刷新耐久? 05-03
- 崩坏星穹铁道托帕突破材料一览 05-03
- TokenPocket钱包苹果版 05-03
- kdpay钱包app官网下载安卓版 05-03
- MGC钱包下载2024最新版 05-03
- 黑币钱包中文版 05-03