PHP特點之安全模式2——被安全模式限制或屏蔽的函數
安全模式限制函數大全
dbmopen:檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。
dbase_open:檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。
filepro:檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。
filepro_rowcount:檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。
filepro_retrieve:檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。
ifx_* sql_safe_mode 限制, (!= safe mode)
ingres_* sql_safe_mode 限制, (!= safe mode)
mysql_* sql_safe_mode 限制, (!= safe mode)
pg_loimport:檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。
posix_mkfifo:檢查被操作的目錄是否與被執行的腳本有相同的 UID(所有者)。
putenv:遵循 ini 設置的 safe_mode_protected_env_vars 和 safe_mode_allowed_env_vars 選項。請參考 putenv() 函數的有關文檔。
move_uploaded_file:檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。
chdir:檢查被操作的目錄是否與被執行的腳本有相同的 UID(所有者)。
dl:當 PHP 運行在 安全模式 時,不能使用此函數。
backtick operator 當 PHP 運行在 安全模式 時,不能使用此函數。
shell_exec:(在功能上和 backticks 函數相同) 當 PHP 運行在 安全模式 時,不能使用此函數。
exec:只能在 safe_mode_exec_dir 設置的目錄下進行執行操作。基于某些原因,目前不能在可執行對象的路徑中使用。 escapeshellcmd() 將被作用于此函數的參數上。
system:只能在 safe_mode_exec_dir 設置的目錄下進行執行操作。基于某些原因,目前不能在可執行對象的路徑中使用。
escapeshellcmd:將被作用于此函數的參數上。
passthru:只能在 safe_mode_exec_dir 設置的目錄下進行執行操作。基于某些原因,目前不能在可執行對象的路徑中使用。
escapeshellcmd:將被作用于此函數的參數上。
popen:只能在 safe_mode_exec_dir 設置的目錄下進行執行操作。基于某些原因,目前不能在可執行對象的路徑中使用。
escapeshellcmd:將被作用于此函數的參數上。
fopen:檢查被操作的目錄是否與被執行的腳本有相同的 UID(所有者)。
mkdir:檢查被操作的目錄是否與被執行的腳本有相同的 UID(所有者)。
rmdir:檢查被操作的目錄是否與被執行的腳本有相同的 UID(所有者)。
rename:檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。 檢查被操作的目錄是否與被執行的腳本有相同的 UID(所有者)。
unlink:檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。 檢查被操作的目錄是否與被執行的腳本有相同的 UID(所有者)。
copy:檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。 檢查被操作的目錄是否與被執行的腳本有相同的 UID(所有者)。 (on source and target)
chgrp:檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。
chown:檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。
chmod:檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。 另外,不能設置 SUID、SGID 和 sticky bitstouch() 檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。 檢查被操作的目錄是否與被執行的腳本有相同的 UID(所有者)。
symlink:檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。 檢查被操作的目錄是否與被執行的腳本有相同的 UID(所有者)。 (注意:僅測試 target)
link:檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。 檢查被操作的目錄是否與被執行的腳本有相同的 UID(所有者)。 (注意:僅測試 target)、
apache_request_headers:在安全模式下,以“authorization”(區分大小寫)開頭的標頭將不會被返回。、
header:在安全模式下,如果設置了 WWW-Authenticate,當前腳本的 uid 將被添加到該標頭的 realm 部分。
PHP_AUTH 變量 在安全模式下,變量 PHP_AUTH_USER、PHP_AUTH_PW 和 PHP_AUTH_TYPE 在 $_SERVER 中不可用。但無論如何,您仍然可以使用 REMOTE_USER 來獲取用戶名稱(USER)。(注意:僅 PHP 4.3.0 以后有效)
highlight_file、show_source :檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。 檢查被操作的目錄是否與被執行的腳本有相同的 UID(所有者)。 (注意,僅在 4.2.1 版本后有效)
parse_ini_file:檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。 檢查被操作的目錄是否與被執行的腳本有相同的 UID(所有者)。 (注意,僅在 4.2.1 版本后有效)
set_time_limit:在安全模式下不起作用。
max_execution_time 在安全模式下不起作用。
mail:在安全模式下,第五個參數被屏蔽。(注意,僅自 PHP 4.2.3 起受影響)
session_start:檢查被操作的文件或目錄是否與被執行的腳本有相同的 UID(所有者)。 檢查被操作的目錄是否與被執行的腳本有相同的 UID(所有者)。
相關文章:
1. Python獲取抖音關注列表封號賬號的實現代碼2. ajax請求添加自定義header參數代碼3. Python數據分析之pandas函數詳解4. 解決Python 進程池Pool中一些坑5. php測試程序運行速度和頁面執行速度的代碼6. 無線標記語言(WML)基礎之WMLScript 基礎第1/2頁7. 三個不常見的 HTML5 實用新特性簡介8. 使用.net core 自帶DI框架實現延遲加載功能9. php網絡安全中命令執行漏洞的產生及本質探究10. Warning: require(): open_basedir restriction in effect,目錄配置open_basedir報錯問題分析
