禁止php运行服务器命令行函数的安全配置

2014年03月18日 03:04 by:老修

导读: 安全的配置linux服务器非常重要,有些函数在服务器上一定要禁止运行,配置不好就有可能被恶意利用拿到服务器的控制权限,禁止php运行有危险的服务器命令行是必须的。

服务器安全配置很重要, 特别是对外出售空间的服务器一定要禁用危及服务器安全的函数, 否则后果不堪设想。

禁用方法如下: 

打开/etc/php.ini文件, 
搜索定位到这行 
  1. disable_functions = 

添加需禁用的函数名,比如: 

  1. phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen

相反的如果要运行php运行某个函数删除相应的函数即可。

Linux服务器禁止运行的一些函数说明如下:

phpinfo() 

功能描述:输出 PHP 环境信息以及相关的模块、WEB 环境等信息。 
危险等级:中 

passthru() 

功能描述:允许执行一个外部程序并回显输出,类似于 exec()。 
危险等级:高 

exec() 

功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。 
危险等级:高 

system() 

功能描述:允许执行一个外部程序并回显输出,类似于 passthru()。 
危险等级:高 

chroot() 

功能描述:可改变当前 PHP 进程的工作根目录,仅当系统支持 CLI 模式 
PHP 时才能工作,且该函数不适用于 Windows 系统。 
危险等级:高 

scandir() 

功能描述:列出指定路径中的文件和目录。 
危险等级:中 

syslog() 

功能描述:可调用 UNIX 系统的系统层 syslog() 函数。 
危险等级:中 

readlink() 

功能描述:返回符号连接指向的目标文件内容。 
危险等级:中 

symlink() 

功能描述:在 UNIX 系统中建立一个符号链接。 
危险等级:高 

chgrp() 

功能描述:改变文件或目录所属的用户组。 
危险等级:高 

chown() 

功能描述:改变文件或目录的所有者。 
危险等级:高 

shell_exec() 

功能描述:通过 Shell 执行命令,并将执行结果作为字符串返回。 
危险等级:高 

proc_open() 

功能描述:执行一个命令并打开文件指针用于读取以及写入。 
危险等级:高 

proc_get_status() 

功能描述:获取使用 proc_open() 所打开进程的信息。 
危险等级:高 

error_log() 

功能描述:将错误信息发送到指定位置(文件)。 
安全备注:在某些版本的 PHP 中,可使用 error_log() 绕过 PHP safe mode, 
执行任意命令。 
危险等级:低 

ini_alter() 

功能描述:是 ini_set() 函数的一个别名函数,功能与 ini_set() 相同。 
具体参见 ini_set()。 
危险等级:高 

dl() 

功能描述:在 PHP 进行运行过程当中(而非启动时)加载一个 PHP 外部模块。 
危险等级:高 

ini_set() 

功能描述:可用于修改、设置 PHP 环境配置参数。 
危险等级:高 

ini_restore() 

功能描述:可用于恢复 PHP 环境配置参数到其初始值。 
危险等级:高 

stream_socket_server() 

功能描述:建立一个 Internet 或 UNIX 服务器连接。 
危险等级:中 

putenv() 

功能描述:用于在 PHP 运行时改变系统字符集环境。在低于 5.2.6 版本的 PHP 中,可利用该函数 
修改系统字符集环境后,利用 sendmail 指令发送特殊参数执行系统 SHELL 命令。 
危险等级:高 

pfsockopen() 

功能描述:建立一个 Internet 或 UNIX 域的 socket 持久连接。
危险等级:高 

popen() 

功能描述:可通过 popen() 的参数传递一条命令,并对 popen() 所打开的文件进行执行。 
危险等级:高 

配置完毕后上传, 重启apache即可。