PHP危险函数
部分内容转载
https://www.jianshu.com/p/277294c1a9f8
https://www.cnblogs.com/yewooo00/p/7551083.html
https://www.cnblogs.com/wfzWebSecuity/p/11202512.html
信息泄露
1、phpinfo函数
输出 PHP 当前状态的大量信息,包含了 PHP 编译选项、启用的扩展、PHP 版本、服务器信息和环境变量(如果编译为一个模块的话)、PHP环境变量、操作系统版本信息、path 变量、配置选项的本地值和主值、HTTP 头和PHP授权信息
2、scandir函数
列出指定路径中的文件和目录
<?php
var_dump(scandir('./'))
?>
执行代码函数
1、eval函数
$code ) : mixedeval() 函数把字符串按照 PHP 代码来执行
该字符串必须是合法的 PHP 代码,且必须以分号结尾。
eval('phpinfo();');
在页面输出hello
2、assert函数
$assertion [, Throwable $exception ] ) : boolassert — 检查一个断言是否为 FALSE
如果 assertion 是字符串,它将会被 assert() 当做 PHP 代码来执行
assert('phpinfo()');
3、preg_replace函数
preg_replace — 执行一个正则表达式的搜索和替换
$pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] ) : mixedpreg_replace("/test/e","phpinfo();","test");
4、create_function函数
创造一个匿名函数
<?php
$newfunc = create_function('$a,$b', 'return "$a + $b= " . ($a+$b);');
echo $newfunc(1,2) . "\n";
?>
等价于
<?php function lambda($a,$b){
return "$a+$b = ".($a+$b); }
echo lambda(1,2);
?>
利用
<?php
$cfunc = create_function('$v', 'return system($v);');
echo $cfunc('whoami');
?>
5、call_user_func函数
第一个参数 callback 是被调用的回调函数,其余参数是回调函数的参数
<?php
$callback= 'assert';
$parameter = 'phpinfo()';
call_user_func($callback, $parameter);
?>
6、call_user_func_array()函数
使用参数数组中的参数调用第一个参数给定的回调。
<?php
call_user_func_array('assert', array('phpinfo()'));
?>
7、array_map() 函数
将用户自定义函数作用到数组中的每个值上,并返回用户自定义函数作用后的带有新值的数组。回调函数接受的参数数目应该和传递给 array_map() 函数的数组数目一致。
<?php
$array = array(0,1,2,3,4,5);
array_map($_GET[1],$array);
?>
http://localhost/test.php?1=phpinfo
命令执行函数
1、exec函数
执行一个外部程序
<?php
echo exec('whoami');
?>
2、shell_exec函数
通过 shell 环境执行命令,并且将完整的输出以字符串的方式返回(安全模式不能使用)
<?php
echo shell_exec('ls');
?>
3、passthru函数
$command [, int &$return_var ] ) : voidpassthru — 执行外部程序并且显示原始输出
<?php
echo passthru('ls');
?>
4、escapeshellcmd函数
$command ) : stringescapeshellcmd — shell 元字符转义
5、system()函数
$command [, int &$return_var ] ) : string执行外部程序,并且显示输出
<?php
echo system('whoami')
?>
4、proc_open函数
$cmd , array $descriptorspec , array &$pipes [, string $cwd = NULL [, array $env = NULL [, array $other_options = NULL ]]] ) : resourceproc_open — 执行一个命令,并且打开用来输入/输出的文件指针。
5、popen()函数
$command , string $mode ) : resource打开一个指向进程的管道,该进程由派生给定的 command 命令执行而产生。
文件操作函数
copy----------------------拷贝文件
file_get_contents---------将整个文件读入一个字符串
file_put_contents---------将一个字符串写入文件
file----------------------把整个文件读入一个数组中
fopen---------------------打开文件或者url
move_uploaded_file--------将上传的文件移动到新位置
readfile------------------输出文件
rename--------------------重命名一个文件或目录
rmdir---------------------删除目录
unlink & delete-----------删除文件
其他函数
1、chgrp()
函数改变文件所属的组
2、chown()
函数改变指定文件的所有者
3、ini_set()
可用于修改、设置 PHP 环境配置参数
4、ini_alter()
是 ini_set() 函数的一个别名函数,功能与 ini_set() 相同
5、ini_restore()
可用于恢复 PHP 环境配置参数到其初始值
PHP危险函数的更多相关文章
- Apache降权和禁用PHP危险函数
测试环境: Windows Server 2003 + phpstudy 首先在win2003里运行phpstudy,这里注意需要选择应用系统服务模式,应用之后重启phpstudy. 打开系统服务(开 ...
- 禁用了传说中的PHP危险函数之后,Laravel的定时任务不能执行了?
虽然已是 2018 年,但网上依然流传着一些「高危 PHP 函数,请一定要禁用!」的标题党文章(搜索关键字:一些需要禁用的PHP危险函数). 这些文章的内容简单直接,给出 php.ini 的 disa ...
- PHP危险函数总结学习
1.PHP中代码执行的危险函数 call_user_func() 第一个参数 callback 是被调用的回调函数,其余参数是回调函数的参数. 传入call_user_func()的参数不能为引用传递 ...
- PHP危险函数的持续学习
记录下遇到过的PHP危险函数 0x01 escapeshellarg()与escapeshellsmd()联合 先给出官方的定义: escapeshellarg ( string $arg ) : s ...
- 一些需要禁用的PHP危险函数(disable_functions)
一些需要禁用的PHP危险函数(disable_functions) 有时候为了安全我们需要禁掉一些PHP危险函数,整理如下需要的朋友可以参考下 phpinfo() 功能描述:输出 PHP 环境信息 ...
- 【随笔】Apache降权和禁用PHP危险函数
测试环境: Windows Server 2003 + phpstudy 首先在win2003里运行phpstudy,这里注意需要选择应用系统服务模式,应用之后重启phpstudy. 打开系统服务(开 ...
- PHP操作用户提交内容时需要注意的危险函数
对于我们的程序开发来说,用户的输入是解决安全性问题的第一大入口.为什么这么说呢?不管是SQL注入.XSS还是文件上传漏洞,全部都和用户提交的输入参数有关.今天我们不讲这些问题,我们主要探讨下面对用户的 ...
- php常见的危险函数
代码执行的危险函数 eval() 把字符串作为php代码执行 早期php一句话木马都用这个 <?php @eval($_POST['shell']);?> assert() 检查一个断言是 ...
- 一些需要被禁用的php危险函数
phpinfo() 功能描述:输出 PHP 环境信息以及相关的模块、WEB 环境等信息。 危险等级:中 passthru() 功能描述:允许执行一个外部程序并回显输出,类似于 exec()。 危险等级 ...
- 一些需要禁用的PHP危险函数
phpinfo()功能描述:输出 PHP 环境信息以及相关的模块.WEB 环境等信息.危险等级:中 passthru()功能描述:允许执行一个外部程序并回显输出,类似于 exec().危险等级:高 e ...
随机推荐
- Java_百钱买百鸡
题目:公鸡3文钱,母鸡2文钱,3只小鸡1文钱,百钱买百鸡,求多少公鸡,母鸡,小鸡? public class Work6{ public static void main(String[] args) ...
- 大数据学习笔记——Java篇之IO
IO学习笔记整理 1. File类 1.1 File对象的三种创建方式: File对象是一个抽象的概念,只有被创建出来之后,文件或文件夹才会真正存在 注意:File对象想要创建成功,它的目录必须存在! ...
- Hexo+Github个人博客搭建 | 实战经验分享
概述 第一次尝试搭建属于自己的博客,并且成功了,非常开心. 很久之前就想搭建一个博客,可是也一直没有行动,最近在逛B站的时候发现一个up主(CodeSheep)的一个视频 <手把手教你从0开始搭 ...
- 有一部分程序员还不知道Java 中的注解到底是如何工作的?
作者:人晓 自Java5.0版本引入注解之后,它就成为了Java平台中非常重要的一部分.开发过程中,我们也时常在应用代码中会看到诸如@Override,@Deprecated这样的注解. 这篇文章中, ...
- ueEditor第一次赋值失败
var ue=null; //在初始化富文本的地方 if (ue == null) { ue = new baidu.editor.ui.Editor(); ue.render('inspection ...
- python学习-dict
a = ["秦时明月","长沙","女"]bafenshu = ["八分熟","上海"," ...
- JAVA使用SnakeYAML解析与序列化YAML
1.概述 本文,我们将学习如何使用SnakeYAML库将 YAML文档转换为Java对象,以及JAVA对象如何序列化为YAML文档. 2.项目设置 要在项目中使用SnakeYAML,需要添加Maven ...
- 【后端C#】后台通过http post 调用 webservice 的方法
定义http post 调用webservice的某个方法 /// <summary> /// http Post调用 WebService /// </summary> pu ...
- Nginx入门教程-简介、安装、反向代理、负载均衡、动静分离使用实例
场景 Nginx入门简介和反向代理.负载均衡.动静分离理解 https://blog.csdn.net/BADAO_LIUMANG_QIZHI/article/details/102790862 Ub ...
- 参加杭州 2019 AI Bootcamp有感与总结(1)
上周末参加了微软人工智能的活动,感慨多多. 感谢活动主讲和主办方. 通过参加活动,对微软认知服务和ML.NET的现状与发展有了更多的认识.文章不是活动内容的堆叠,总结少点,更多的大概是感慨. 微软认知 ...