gpt4 book ai didi

php开启安全模式后禁用的函数集合

转载 作者:qq735679552 更新时间:2022-09-29 22:32:09 25 4
gpt4 key购买 nike

CFSDN坚持开源创造价值,我们致力于搭建一个资源共享平台,让每一个IT人在这里找到属于你的精彩世界.

这篇CFSDN的博客文章php开启安全模式后禁用的函数集合由作者收集整理,如果你对这篇文章有兴趣,记得点赞哟.

代码如下

<?php  ini_set("safe_mode",true);  ?>  。

  。

表 42-2. 安全模式限制函数 。

  。

  。

函数名 。

限制 。

dbmopen() 。

检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者).

dbase_open() 。

检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者).

filepro() 。

检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者).

filepro_rowcount() 。

检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者).

filepro_retrieve() 。

检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者).

ifx_* 。

sql_safe_mode 限制, (!= safe mode) 。

ingres_* 。

sql_safe_mode 限制, (!= safe mode) 。

mysql_* 。

sql_safe_mode 限制, (!= safe mode) 。

pg_loimport() 。

检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者).

posix_mkfifo() 。

检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者).

putenv() 。

遵循 ini 设置的 safe_mode_protected_env_vars 和 safe_mode_allowed_env_vars 选项。请参考 putenv() 函数的有关文档.

move_uploaded_file() 。

检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者).

chdir() 。

检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者).

dl() 。

本函数在安全模式下被禁用.

backtick operator 。

本函数在安全模式下被禁用.

shell_exec()(在功能上和 backticks 函数相同) 。

本函数在安全模式下被禁用.

exec() 。

只能在 safe_mode_exec_dir 设置的目录下进行执行操作。基于某些原因,目前不能在可执行对象的路径中使用 ..。escapeshellcmd() 将被作用于此函数的参数上.

system() 。

只能在 safe_mode_exec_dir 设置的目录下进行执行操作。基于某些原因,目前不能在可执行对象的路径中使用 ..。escapeshellcmd() 将被作用于此函数的参数上.

passthru() 。

只能在 safe_mode_exec_dir 设置的目录下进行执行操作。基于某些原因,目前不能在可执行对象的路径中使用 ..。escapeshellcmd() 将被作用于此函数的参数上.

popen() 。

只能在 safe_mode_exec_dir 设置的目录下进行执行操作。基于某些原因,目前不能在可执行对象的路径中使用 ..。escapeshellcmd() 将被作用于此函数的参数上.

fopen() 。

检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者).

mkdir() 。

检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者).

rmdir() 。

检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者).

rename() 。

检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者).

unlink() 。

检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者).

copy() 。

检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者)。 (on source and target) 。

chgrp() 。

检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者).

chown() 。

检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者).

chmod() 。

检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。 另外,不能设置 SUID、SGID 和 sticky bits 。

touch() 。

检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者).

symlink() 。

检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者)。 (注意:仅测试 target) 。

link() 。

检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者)。 (注意:仅测试 target) 。

apache_request_headers() 。

在安全模式下,以“authorization”(区分大小写)开头的标头将不会被返回.

header() 。

在安全模式下,如果设置了 WWW-Authenticate,当前脚本的 uid 将被添加到该标头的 realm 部分.

PHP_AUTH 变量 。

在安全模式下,变量 PHP_AUTH_USER、PHP_AUTH_PW 和 PHP_AUTH_TYPE 在 $_SERVER 中不可用。但无论如何,您仍然可以使用 REMOTE_USER 来获取用户名称(USER)。(注意:仅 PHP 4.3.0 以后有效) 。

highlight_file(), show_source() 。

检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者)。 (注意,仅在 4.2.1 版本后有效) 。

parse_ini_file() 。

检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者)。 (注意,仅在 4.2.1 版本后有效) 。

set_time_limit() 。

在安全模式下不起作用.

max_execution_time 。

在安全模式下不起作用.

mail() 。

在安全模式下,第五个参数被屏蔽。(注意,仅自 PHP 4.2.3 起受影响) 。

任何使用 php4/main/fopen_wrappers.c 的函数 。

??

  。

最后此篇关于php开启安全模式后禁用的函数集合的文章就讲到这里了,如果你想了解更多关于php开启安全模式后禁用的函数集合的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com