您好,登錄后才能下訂單哦!
這期內容當中小編將會給大家帶來有關php中eval函數的危害有哪些,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
php的eval函數并不是系統組件函數,因此我們在php.ini中使用disable_functions是無法禁止它的。
但是eval()對于php安全來說具有很大的殺傷力,因此一般不用的情況下為了防止類似如下的一句話木馬入侵,需要禁止!
<?php eval($_POST[cmd]);?>
eval()使用范例:
<?php $string = '杯子'; $name = '咖啡'; $str = '這個 $string 中裝有 $name.<br>'; echo $str; eval( "$str = "$str";" ); echo $str; ?>
本例的傳回值為:
這個 $string 中裝有 $name. 這個 杯子 中裝有 咖啡.
或更高級點的是:
<?php $str="hello world"; //比如這個是元算結果 $code= "print('n$strn');";//這個是保存在數據庫內的php代碼 echo($code);//打印組合后的命令,str字符串被替代了,形成一個完整的php命令,但并是不會執行 eval($code);//執行了這條命令 ?>
對于上面的咖啡的例子,在eval里面,首先字符串被替換了,其次替換完后形成一個完整的賦值命令被執行了.
這類小馬砸門的情況是需要禁止掉的!
然而網上很多說使用disable_functions禁止掉eval的方法都是錯誤的!
其實eval()是無法用php.ini中的disable_functions禁止掉的 :
because eval() is a language construct and not a function
eval是zend的,因此不是PHP_FUNCTION 函數;
那么php怎么禁止eval呢?
如果想禁掉eval可以用php的擴展 Suhosin:
安裝Suhosin后在php.ini中load進來Suhosin.so,再加上suhosin.executor.disable_eval = on即可!
上述就是小編為大家分享的php中eval函數的危害有哪些了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。