【干货】PHP常见危险函数

本文列举了一系列高风险的PHP函数,这些函数可能被用于执行外部程序、改变文件权限或执行其他潜在危险的操作。包括exec、assert、system等,并对每个函数进行了简要的功能描述。

passthru()

 

功能描述:允许执行一个外部程序并回显输出,类似于 exec()。  

危险等级:高

 

exec()

 

功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。  

危险等级:高

 

assert()

 

功能描述:如果按照默认值来,在程序的运行过程中调用assert()来进行判断表达式,遇到false时程序也是会继续执行的,跟eval()类似,不过eval($code_str)只是执行符合php编码规范的$code_str。assert的用法却更详细一点。  

危险等级:高

 

system()

 

功能描述:允许执行一个外部程序并回显输出,类似于 passthru()。  

危险等级:高

 

chroot()

 

功能描述:可改变当前 PHP 进程的工作根目录,仅当系统支持 CLI 模式PHP 时才能工作,且该函数不适用于 Windows 系统。  

危险等级:高

 

chgrp()

 

功能描述:改变文件或目录所属的用户组。  

危险等级:高

 

chown()

 

功能描述:改变文件或目录的所有者。  

危险等级:高

 

shell_exec()

 

功能描述:通过 Shell 执行命令,并将执行结果作为字符串返回。  

危险等级:高

 

proc_open()

 

功能描述:执行一个命令并打开文件指针用于读取以及写入。  

危险等级:高

 

ini_restore()

 

功能描述:可用于恢复 PHP 环境配置参数到其初始值。  

危险等级:高

 

dl()

 

功能描述:在 PHP 进行运行过程当中(而非启动时)加载一个 PHP 外部模块。  

危险等级:高

 

readlink()

 

功能描述:返回符号连接指向的目标文件内容。  

危险等级:中

 

symlink()

 

功能描述:在 UNIX 系统中建立一个符号链接。  

危险等级:高

 

popen()

 

功能描述:可通过 popen() 的参数传递一条命令,并对 popen() 所打开的文件进行执行。  

危险等级:高

 

stream_socket_server()

 

功能描述:建立一个 Internet 或 UNIX 服务器连接。  

危险等级:中

 

pfsockopen()

 

功能描述:建立一个 Internet 或 UNIX 域的 socket 持久连接。  

危险等级:高

 

putenv()

 

功能描述:用于在 PHP 运行时改变系统字符集环境。在低于 5.2.6 版本的 PHP 中,可利用该函数修改系统字符集环境后,利用 sendmail 指令发送特殊参数执行系统 SHELL 命令。  

危险等级:高

转载于:https://www.cnblogs.com/wh4am1/p/6545440.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值