PHP中16个高危函数整理
php中内置了许许多多的函数,在它们的帮助下可以使我们更加快速的进行开发和维护,但是这个函数中依然有许多的函数伴有高风险的,比如说一下的16个函数不到万不得已不尽量不要使用,因为许多“高手”可以通过这些函数抓取你的漏洞。
passthru()
功能描述:允许执行一个外部程序并回显输出,类似于exec()。
危险等级:高
exec()
功能描述:允许执行一个外部程序(如UNIXShell或CMD命令等)。
危险等级:高
system()
功能描述:允许执行一个外部程序并回显输出,类似于passthru()。
危险等级:高
chroot()
功能描述:可改变当前PHP进程的工作根目录,仅当系统支持CLI模式
PHP时才能工作,且该函数不适用于Windows系统。
危险等级:高
chgrp()
功能描述:改变文件或目录所属的用户组。
危险等级:高
chown()
功能描述:改变文件或目录的所有者。
危险等级:高
shell_exec()
功能描述:通过Shell执行命令,并将执行结果作为字符串返回。
危险等级:高
proc_open()
功能描述:执行一个命令并打开文件指针用于读取以及写入。
危险等级:高
proc_get_status()
功能描述:获取使用proc_open()所打开进程的信息。
危险等级:高
ini_alter()
功能描述:是ini_set()函数的一个别名函数,功能与ini_set()相同。
具体参见ini_set()。
危险等级:高
ini_set()
功能描述:可用于修改、设置PHP环境配置参数。
危险等级:高
ini_restore()
功能描述:可用于恢复PHP环境配置参数到其初始值。
危险等级:高
dl()
功能描述:在PHP进行运行过程当中(而非启动时)加载一个PHP外部模块。
危险等级:高
pfsockopen()
功能描述:建立一个Internet或UNIX域的socket持久连接。
危险等级:高
popen()
功能描述:可通过popen()的参数传递一条命令,并对popen()所打开的文件进行执行。
危险等级:高
putenv()
功能描述:用于在PHP运行时改变系统字符集环境。在低于5.2.6版本的PHP中,可利用该函数
修改系统字符集环境后,利用sendmail指令发送特殊参数执行系统SHELL命令。
危险等级:高
以上就是全部相关知识点内容,感谢大家对毛票票的支持。