禁止掉不安全的php函数(php.ini)

原创 淹不死的狗  2015-02-03 18:45:26  阅读 973 次 评论 7 条
摘要:

打造你的php安全程序第一步:禁止掉不安全的php函数(php.ini) 禁用方法如下: 打开/etc/php.ini文件, 查找到 disable_functions ,添加需禁用的函数名,如下: phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open

打造你的php安全程序第一步:禁止掉不安全的php函数(php.ini) 禁用方法如下: 打开/etc/php.ini文件, 查找到 disable_functions ,添加需禁用的函数名,如下: phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status 看过这些函数,站长们应该去检查一下自己的php.ini 看看这些函数是否禁用了。 当然禁止了这些可能会引起安全因素的php函数。你还必须在php.ini里,进一步把php的错误给关闭,这样才更加有针对性的排除你的php被别人利用错误信息进行攻击。 在php.ini里把 display_error = On 改为: display_error = Off 即可; 为了使php程序更安全,很多站长都选择了禁用一些比较敏感的函数,那影响php安全的函数到底有哪些呢,下面我们列出了一些: 1、phpinfo() 功能描述:输出 PHP 环境信息以及相关的模块、WEB 环境等信息。 危险等级:中 2、passthru() 功能描述:允许执行一个外部程序并回显输出,类似于 exec()。 危险等级:高 3、exec() 功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。 危险等级:高 4、system() 功能描述:允许执行一个外部程序并回显输出,类似于 passthru()。 危险等级:高 5、chroot() 功能描述:可改变当前 PHP 进程的工作根目录,仅当系统支持 CLI 模式 PHP 时才能工作,且该函数不适用于 Windows 系统。 危险等级:高 6、scandir() 功能描述:列出指定路径中的文件和目录。 危险等级:中 7、chgrp() 功能描述:改变文件或目录所属的用户组。 危险等级:高 8、chown() 功能描述:改变文件或目录的所有者。 危险等级:高 9、shell_exec() 功能描述:通过 Shell 执行命令,并将执行结果作为字符串返回。 危险等级:高 10、proc_open() 功能描述:执行一个命令并打开文件指针用于读取以及写入。 危险等级:高 11、proc_get_status() 功能描述:获取使用 proc_open() 所打开进程的信息。 危险等级:高 12、error_log() 功能描述:将错误信息发送到指定位置(文件)。 安全备注:在某些版本的 PHP 中,可使用 error_log() 绕过 PHP safe mode, 执行任意命令。 危险等级:低 13、ini_alter() 功能描述:是 ini_set() 函数的一个别名函数,功能与 ini_set() 相同。 具体参见 ini_set()。 危险等级:高 14、ini_set() 功能描述:可用于修改、设置 PHP 环境配置参数。 危险等级:高 15、ini_restore() 功能描述:可用于恢复 PHP 环境配置参数到其初始值。 危险等级:高 16、dl() 功能描述:在 PHP 进行运行过程当中(而非启动时)加载一个 PHP 外部模块。 危险等级:高 17、pfsockopen() 功能描述:建立一个 Internet 或 UNIX 域的 socket 持久连接。 危险等级:高 18、syslog() 功能描述:可调用 UNIX 系统的系统层 syslog() 函数。 危险等级:中 19、readlink() 功能描述:返回符号连接指向的目标文件内容。 危险等级:中 20、symlink() 功能描述:在 UNIX 系统中建立一个符号链接。 危险等级:高 21、popen() 功能描述:可通过 popen() 的参数传递一条命令,并对 popen() 所打开的文件进行执行。 危险等级:高 22、stream_socket_server() 功能描述:建立一个 Internet 或 UNIX 服务器连接。 危险等级:中 23、putenv() 功能描述:用于在 PHP 运行时改变系统字符集环境。在低于 5.2.6 版本的 PHP 中,可利用该函数 修改系统字符集环境后,利用 sendmail 指令发送特殊参数执行系统 SHELL 命令。 危险等级:高
本文地址:https://tugouli.exiu.org/3370.html
版权声明:本文为原创文章,版权归 淹不死的狗 所有,欢迎分享本文,转载请保留出处!

发表评论


表情

评论列表

  1. 脱倪粥
    脱倪粥 【巨型犬】  @回复

    来学习了,不错

    • 淹不死的狗
      淹不死的狗 【迷你犬】 2015-02-04 07:06:03  回复

      @脱倪粥嘿嘿。其实也没什么大不了的估计,我博客正常运行几年都没禁这些函数。不过以防万一确保万无一失我还是能够修补的都尽量去修补了。

  2. linux加固VPS安全防护(长期更新)
    linux加固VPS安全防护(长期更新) 【巨型犬】  @回复

    […] 打造你的php安全程序第一步:禁止掉不安全的php函数(php.ini) […]

  3. 李狗
    李狗 【 标准犬】  @回复

    无意间发现 禁用 scandir 函数导致WORDPRESS做的一个网站打不开显示500 错误,所以建议大家先禁用了函数过后测试一下网站是否正常使用。,,,, :cry:

    • 淹不死的狗
      淹不死的狗 【迷你犬】 2015-02-05 14:25:02  回复

      @李狗无意间发现 禁用 scandir 函数导致WORDPRESS做的一个网站打不开显示500 错误,所以建议大家先禁用了函数过后测试一下网站是否正常使用。,,,,

  4. 脱倪粥
    脱倪粥 【巨型犬】  @回复

    来学习了,不错

    • 淹不死的狗
      淹不死的狗 【迷你犬】 2015-02-04 07:06:03  回复

      @脱倪粥嘿嘿。其实也没什么大不了的估计,我博客正常运行几年都没禁这些函数。不过以防万一确保万无一失我还是能够修补的都尽量去修补了。