本文目录一览:
- 1、如何配置服务器的php,使得能成功运行exec函数?
- 2、如何启用php.ini的exec 权限
- 3、救命php禁用了set_time_limit函数应该怎么启开
- 4、如何禁用phpinfo这个函数
- 5、一些需要禁用的PHP危险函数(disable_functions)
如何配置服务器的php,使得能成功运行exec函数?
如果是命令行使用的话,直接运行即可,如果是apache使用的话,需要重启apache,如果是nginx配合使用的话,需要重启php-fpm,exec函数执行命令并不需要安全目录,只要有执行权限就可以执行。
如何启用php.ini的exec 权限
首先是
要关掉
安全模式
safe_mode
=
off
然后在看看
禁用函数列表
disable_functions
=
proc_open,
popen,
exec,
system,
shell_exec,
passthru
这里要把
exec
去掉
重启
apache
就ok了
救命php禁用了set_time_limit函数应该怎么启开
搜索php.ini 用记事本打开之后 搜索set_time_limit 然后把后面的off改成on 如果前面有//的话 就去掉
如何禁用phpinfo这个函数
PHP.ini 里面的 disable_functions 开关选项可关闭一些危险的函数
比如: disable_functions = phpinfo , 如果在文件中调用 phpinfo() 函数,那么在 error_reporting 开启的情况下,会提示如下错误:
Warning: phpinfo() has been disabled for security reasons
记得修改后覆盖windows文件夹下的php.ini
希望能帮到你哦!
一些需要禁用的PHP危险函数(disable_functions)
phpinfo()
功能描述:输出
PHP
环境信息以及相关的模块、WEB
环境等信息。
危险等级:中
passthru()
功能描述:允许执行一个外部程序并回显输出,类似于
exec()。
危险等级:高
exec()
功能描述:允许执行一个外部程序(如
UNIX
Shell
或
CMD
命令等)。
危险等级:高
system()
功能描述:允许执行一个外部程序并回显输出,类似于
passthru()。
危险等级:高
chroot()
功能描述:可改变当前
PHP
进程的工作根目录,仅当系统支持
CLI
模式
PHP
时才能工作,且该函数不适用于
Windows
系统。
危险等级:高
scandir()
功能描述:列出指定路径中的文件和目录。
危险等级:中
chgrp()
功能描述:改变文件或目录所属的用户组。
危险等级:高
chown()
功能描述:改变文件或目录的所有者。
危险等级:高
shell_exec()
功能描述:通过
Shell
执行命令,并将执行结果作为字符串返回。
危险等级:高
proc_open()
功能描述:执行一个命令并打开文件指针用于读取以及写入。
危险等级:高
proc_get_status()
功能描述:获取使用
proc_open()
所打开进程的信息。
危险等级:高
error_log()
功能描述:将错误信息发送到指定位置(文件)。
安全备注:在某些版本的
PHP
中,可使用
error_log()
绕过
PHP
safe
mode,
执行任意命令。
危险等级:低
ini_alter()
功能描述:是
ini_set()
函数的一个别名函数,功能与
ini_set()
相同。
具体参见
ini_set()。
危险等级:高
ini_set()
功能描述:可用于修改、设置
PHP
环境配置参数。
危险等级:高
ini_restore()
功能描述:可用于恢复
PHP
环境配置参数到其初始值。
危险等级:高
dl()
功能描述:在
PHP
进行运行过程当中(而非启动时)加载一个
PHP
外部模块。
危险等级:高
pfsockopen()
功能描述:建立一个
Internet
或
UNIX
域的
socket
持久连接。
危险等级:高
syslog()
功能描述:可调用
UNIX
系统的系统层
syslog()
函数。
危险等级:中
readlink()
功能描述:返回符号连接指向的目标文件内容。
危险等级:中
symlink()
功能描述:在
UNIX
系统中建立一个符号链接。
危险等级:高
popen()
功能描述:可通过
popen()
的参数传递一条命令,并对
popen()
所打开的文件进行执行。
危险等级:高
stream_socket_server()
功能描述:建立一个
Internet
或
UNIX
服务器连接。
危险等级:中
putenv()
功能描述:用于在
PHP
运行时改变系统字符集环境。在低于
5.2.6
版本的
PHP
中,可利用该函数
修改系统字符集环境后,利用
sendmail
指令发送特殊参数执行系统
SHELL
命令。
危险等级:高
禁用方法如下:
打开/etc/php.ini文件,
查找到
disable_functions
,添加需禁用的函数名,如下:
phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen