PHP中16个高危函数

php中内置了许许多多的函数,在它们的帮助下可以使我们更加快速的进行开发和维护,但是这个函数中依然有许多的函数伴有高风险的,比如说一下的16个函数不到万不得已不尽量不要使用,因为许多“高手”可以通过这些函数抓取你的漏洞。

1、passthru()

功能描述:允许执行一个外部程序并回显输出,类似于 exec()。

危险等级:高

2、exec()

功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。

危险等级:高

3、system()

功能描述:允许执行一个外部程序并回显输出,类似于 passthru()。

危险等级:高

4、chroot()

功能描述:可改变当前 PHP 进程的工作根目录,仅当系统支持 CLI 模式

PHP 时才能工作,且该函数不适用于 Windows 系统。

危险等级:高

5、chgrp()

功能描述:改变文件或目录所属的用户组。

危险等级:高

6、chown()

功能描述:改变文件或目录的所有者。

危险等级:高

7、shell_exec()

功能描述:通过 Shell 执行命令,并将执行结果作为字符串返回。

危险等级:高

8、proc_open()

功能描述:执行一个命令并打开文件指针用于读取以及写入。

危险等级:高

9、proc_get_status()

功能描述:获取使用 proc_open() 所打开进程的信息。

危险等级:高

10、ini_alter()

功能描述:是 ini_set() 函数的一个别名函数,功能与 ini_set() 相同。

具体参见 ini_set()。

危险等级:高

11、ini_set()

功能描述:可用于修改、设置 PHP 环境配置参数。

危险等级:高

12、ini_restore()

功能描述:可用于恢复 PHP 环境配置参数到其初始值。

危险等级:高

13、dl()

功能描述:在 PHP 进行运行过程当中(而非启动时)加载一个 PHP 外部模块。

危险等级:高

14、pfsockopen()

功能描述:建立一个 Internet 或 UNIX 域的 socket 持久连接。

危险等级:高

15、popen()

功能描述:可通过 popen() 的参数传递一条命令,并对 popen() 所打开的文件进行执行。

危险等级:高

16、putenv()

功能描述:用于在 PHP 运行时改变系统字符集环境。在低于 5.2.6 版本的 PHP 中,可利用该函数

修改系统字符集环境后,利用 sendmail 指令发送特殊参数执行系统 SHELL 命令。

危险等级:高

以上就是PHP中16个高危函数的详细内容,更多请关注考高分网其它相关文章!

文章转自:PHP中16个高危函数PHP中16个高危函数php中内置了许许多多的函数,在它们的帮助下可以使我们更加快速的进行开发和维护,但是这个函数中依然有许多的函数伴有高风险的,比如说一下的16个函数不到万不得已不尽量不要使用,因为许多“高手”可以通过这些函数抓取你的漏洞。1、passthruhttp://www.kaotop.com/it/263555.html

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
以下是一些常见的高危端口列表,这些端口可能会被黑客用于攻击、利用漏洞或窃取敏感信息: - 20、21端口:FTP服务端口,可能会导致远程文件上传和下载,存在安全风险。 - 22端口:SSH服务端口,如果没有正确配置安全措施,可能会导致远程暴力破解。 - 23端口:Telnet服务端口,因为Telnet是明文传输,所有的数据都是明文的,所以非常容易被窃取。 - 25端口:SMTP服务端口,因为SMTP是邮件传输协议,可以用于发送垃圾邮件或进行欺诈活动。 - 53端口:DNS服务端口,可能会被黑客用于DNS欺骗攻击。 - 80、443端口:Web服务端口,可能会被黑客用于Web应用程序攻击,如SQL注入、跨站点脚本(XSS)和跨站点请求伪造(CSRF)等攻击。 - 110、143端口:邮件服务端口,可能会被黑客用于窃取敏感信息、发送恶意邮件等攻击。 - 135、137、138、139、445端口:Windows文件共享服务端口,可能会被攻击者用于远程执行代码、窃取敏感数据等攻击。 - 1433、3306端口:数据库服务端口,可能会被攻击者用于SQL注入攻击、窃取敏感数据等攻击。 - 1521端口:Oracle数据库服务端口,可能会被攻击者用于窃取敏感数据等攻击。 - 3389端口:Windows远程桌面服务端口,可能会被攻击者用于远程攻击、窃取敏感数据等攻击。 - 5900、5901端口:VNC服务端口,可能会被攻击者用于远程攻击、窃取敏感数据等攻击。 - 873端口:rsync服务端口,可能会被攻击者用于未授权访问、窃取敏感数据等攻击。 - 9090端口:Tomcat等Java Web服务端口,可能会被黑客用于Web应用程序攻击,如SQL注入、跨站点脚本(XSS)和跨站点请求伪造(CSRF)等攻击。 需要注意的是,这只是一些常见的高危端口,实际上还有很多其他的高危端口,具体还要根据不同的应用场景和安全需求来确定。同时,对于这些高危端口,我们应该采取一些安全措施,如限制远程访问、使用防火墙、禁用不必要的服务等,以提高系统安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值