|
php的eval函數并不是系統組件函數,因此我們在php.ini中使用disable_functions是無法禁止它的。
但是eval()對于php安全來說具有很大的殺傷力,因此一般不用的情況下為了防止類似如下的一句話木馬入侵,需要禁止!
<?php eval($_POST[cmd]);?>
eval()使用范例:
<?php$string = '杯子';$name = '咖啡';$str = '這個 $string 中裝有 $name.<br>';echo $str;eval( "$str = "$str";" );echo $str;?>
本例的傳回值為:
這個 $string 中裝有 $name.這個 杯子 中裝有 咖啡.
或更高級點的是:
<?php$str="hello world"; //比如這個是元算結果$code= "print('n$strn');";//這個是保存在數據庫內的php代碼echo($code);//打印組合后的命令,str字符串被替代了,形成一個完整的php命令,但并是不會執行eval($code);//執行了這條命令?>
對于上面的咖啡的例子,在eval里面,首先字符串被替換了,其次替換完后形成一個完整的賦值命令被執行了.
這類小馬砸門的情況是需要禁止掉的!
然而網上很多說使用disable_functions禁止掉eval的方法都是錯誤的!
其實eval()是無法用php.ini中的disable_functions禁止掉的 :
because eval() is a language construct and not a function
eval是zend的,因此不是php_FUNCTION 函數;
那么php怎么禁止eval呢?
如果想禁掉eval可以用php的擴展 Suhosin:
安裝Suhosin后在php.ini中load進來Suhosin.so,再加上suhosin.executor.disable_eval = on即可!
總結,php的eval函數在php中是無法禁用的,因此我們也只有使用插件了!
php技術:php中eval函數的危害與正確禁用方法,轉載需保留來源!
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。