工作笔记04----------禁用PHP危险函数

禁用PHP函数
1、禁用PHP不安全函数:
      vim /usr/local/php/etc/php.ini
      disable_functions = system,exec,shell_exec,passthru,proc_open,proc_close, proc_get_status,checkdnsrr,getmxrr
      disable_functions = getservbyport, syslog,popen,show_source,highlight_file,dl,socket_listen,socket_create,socket_bind
      disable_functions = socket_accept, socket_connect,getservbyname,posix_times,posix_ttyname,posix_uname
      disable_functions = posix_getrlimit, posix_getsid,posix_getuid,posix_get_last_error
      disable_functions = stream_socket_server, stream_socket_accept,stream_socket_client,posix_isatty, posix_kill,posix_getgrgid
      disable_functions = posix_getgrnam,posix_getgroups,posix_getlogin,posix_getcwd, posix_getegid,posix_geteuid,posix_getgid
      disable_functions = ftp_connect, ftp_login,ftp_pasv,ftp_get,sys_getloadavg,disk_total_space, disk_free_space,posix_ctermid
      disable_functions = posix_getpgid,posix_getpgrp,posix_getpid, posix_getppid,posix_getpwnam,posix_getpwuid,
      disable_functions = posix_mkfifo,posix_setegid,posix_seteuid,posix_setgid, posix_setpgid,posix_setsid,posix_setuid,posix_strerror
2、禁用PHP不安全类
      disable_classes = SQLiteDatabase,SQLiteResult,SQLiteUnbuffered,SQLiteException
3、重启PHP-FPM
      systemctl  restart php-fpm

时间: 2024-08-06 17:55:27

工作笔记04----------禁用PHP危险函数的相关文章

Apache降权和禁用PHP危险函数

测试环境: Windows Server 2003 + phpstudy 首先在win2003里运行phpstudy,这里注意需要选择应用系统服务模式,应用之后重启phpstudy. 打开系统服务(开始>>管理工具>>服务),出现Apache2a这个服务就成功了. 然后打开我们上传的PHP大马进行测试,正常情况下的权限为administrator. 环境测试正常,开始我们今天的学习目的.系统的权限分为system.admin和user权限.前两个都拥有较高权限,因为我们需要进行降权

php禁用一些危险函数

passthru() 功能描述:允许执行一个外部程序并回显输出,类似于 exec(). 危险等级:高 exec() 功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等). 危险等级:高 assert() 功能描述:如果按照默认值来,在程序的运行过程中调用assert()来进行判断表达式,遇到false时程序也是会继续执行的,跟eval()类似,不过eval($code_str)只是执行符合php编码规范的$code_str.assert的用法却更详细一点. 危险等级:高

以下PHP危险函数需要被禁用哦

以下PHP危险函数 需要被禁用哦 phpinfo() 功能描述:输出 PHP 环境信息以及相关的模块.WEB 环境等信息. 危险等级:中 passthru() 功能描述:允许执行一个外部程序并回显输出,类似于 exec(). 危险等级:高 exec() 功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等). 危险等级:高 system() 功能描述:允许执行一个外部程序并回显输出,类似于 passthru(). 危险等级:高 chroot() 功能描述:可改变当前 PH

一些需要禁用的PHP危险函数(disable_functions)

一些需要禁用的PHP危险函数(disable_functions) 有时候为了安全我们需要禁掉一些PHP危险函数,整理如下需要的朋友可以参考下 phpinfo() 功能描述:输出 PHP 环境信息以及相关的模块.WEB 环境等信息. 危险等级:中 passthru() 功能描述:允许执行一个外部程序并回显输出,类似于 exec(). 危险等级:高 exec() 功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等). 危险等级:高 system() 功能描述:允许执行一个

宝塔面板 – NGINX、PHP版本号隐藏/危险函数的禁用

宝塔面板对于 PHP 的管理确实很方便,软件商店里可以安装各种版本,还可以多版本共存,这个估计是 lnmp.oneinstack 这些命令脚本不能比拟的.但是,宝塔面板安装的 PHP 没有默认隐藏版本号,比如说这样的: 网络技术应用研究公司 W3Techs 近日表示,根据所有网站使用 PHP 版本的情况,从 2019 年 1 月 1 日起,有近 62% 的网站将会因为无法获得安全更新,而受到恶意攻击. 根据 W3Techs 的调查,从本月 15 日开始,其研究的网站样本中使用的 PHP 的比例高

PHP 危险函数(转载)

有时候为了安全我们需要禁掉一些PHP危险函数,整理如下需要的朋友可以参考下 phpinfo() 功能描述:输出 PHP 环境信息以及相关的模块.WEB 环境等信息. 危险等级:中 passthru() 功能描述:允许执行一个外部程序并回显输出,类似于 exec(). 危险等级:高 exec() 功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等). 危险等级:高 system() 功能描述:允许执行一个外部程序并回显输出,类似于 passthru(). 危险等级:高 c

【OpenGL 学习笔记04】顶点数组

通过之前的学习,我们知道,如果要绘制一个几何图形,那就要不断的调用绘制函数,比如绘制一个20条边的多边形,起码要调用22条函数(包含glBegin和glEnd). 所以OpenGL提供了一系列的顶点数组函数减少函数调用的次数来提高性能.而且使用顶点还可以避免顶点共享的冗余处理. 1.简单示例 先来回顾一下之前我们是怎么画直线的: void drawOneLine(GLfloat x1,GLfloat y1,GLfloat x2,GLfloat y2) { glBegin(GL_LINES); g

七月工作笔记 7.7 - 7.11

1. vs第二次单步调试崩溃..一开始不知道为什么,重装无数次..后来发现是VAssistX 插件的问题...将下载下来的插件包中的VA_X.dll  拷贝到VAssistX 的安装路径下即可. 2. 发现了一个很棒的vs配色方案的网站   http://studiostyl.es/ 3. sendmessage和postmessage的区别PostMessage只负责将消息放到消息队列中,不确定何时及是否处理SendMessage要等到受到消息处理的返回码(DWord类型)后才继续PostMe

SEDA工作笔记(一)

摘要 在普遍认知中,软件开发实践是一项充满不确定性的工作,这是由于编码工作占据了其绝大部分的工作,而编码本身就是具有极大不确定性的.同样,计算机科学被视作一门门槛低,基于经验,而无理论意义的纯工程类学科.这种观念不仅为广泛非本专业内人士所共持,即便本门师生,从业人员也偶有赞同.本文试图通过一次对SEDA服务器架构的编程实践的学习与研究,找寻一种科学的解决问题思路.在本次实践中,笔者将强调数学在软件开发中的重要地位,同时指出在核心算法的制定工作阶段,数学是其最重要的工作,而非经验性的设计模式套用.