php開啟安全模式後禁用的函數集合

來源:互聯網
上載者:User

複製代碼 代碼如下:<?php
ini_set("safe_mode",true);
?>

表 42-2. 安全模式限制函數

函數名 限制
dbmopen() 檢查被操作的檔案或目錄是否與正在執行的指令碼有相同的 UID(所有者)。
dbase_open() 檢查被操作的檔案或目錄是否與正在執行的指令碼有相同的 UID(所有者)。
filepro() 檢查被操作的檔案或目錄是否與正在執行的指令碼有相同的 UID(所有者)。
filepro_rowcount() 檢查被操作的檔案或目錄是否與正在執行的指令碼有相同的 UID(所有者)。
filepro_retrieve() 檢查被操作的檔案或目錄是否與正在執行的指令碼有相同的 UID(所有者)。
ifx_* sql_safe_mode 限制, (!= safe mode)
ingres_* sql_safe_mode 限制, (!= safe mode)
mysql_* sql_safe_mode 限制, (!= safe mode)
pg_loimport() 檢查被操作的檔案或目錄是否與正在執行的指令碼有相同的 UID(所有者)。
posix_mkfifo() 檢查被操作的目錄是否與正在執行的指令碼有相同的 UID(所有者)。
putenv() 遵循 ini 設定的 safe_mode_protected_env_vars 和 safe_mode_allowed_env_vars 選項。請參考 putenv() 函數的有關文檔。
move_uploaded_file() 檢查被操作的檔案或目錄是否與正在執行的指令碼有相同的 UID(所有者)。
chdir() 檢查被操作的目錄是否與正在執行的指令碼有相同的 UID(所有者)。
dl() 本函數在安全模式下被禁用。
backtick operator 本函數在安全模式下被禁用。
shell_exec()(在功能上和 backticks 函數相同) 本函數在安全模式下被禁用。
exec() 只能在 safe_mode_exec_dir 設定的目錄下進行執行操作。基於某些原因,目前不能在可執行對象的路徑中使用 ..。escapeshellcmd() 將被作用於此函數的參數上。
system() 只能在 safe_mode_exec_dir 設定的目錄下進行執行操作。基於某些原因,目前不能在可執行對象的路徑中使用 ..。escapeshellcmd() 將被作用於此函數的參數上。
passthru() 只能在 safe_mode_exec_dir 設定的目錄下進行執行操作。基於某些原因,目前不能在可執行對象的路徑中使用 ..。escapeshellcmd() 將被作用於此函數的參數上。
popen() 只能在 safe_mode_exec_dir 設定的目錄下進行執行操作。基於某些原因,目前不能在可執行對象的路徑中使用 ..。escapeshellcmd() 將被作用於此函數的參數上。
fopen() 檢查被操作的目錄是否與正在執行的指令碼有相同的 UID(所有者)。
mkdir() 檢查被操作的目錄是否與正在執行的指令碼有相同的 UID(所有者)。
rmdir() 檢查被操作的目錄是否與正在執行的指令碼有相同的 UID(所有者)。
rename() 檢查被操作的檔案或目錄是否與正在執行的指令碼有相同的 UID(所有者)。 檢查被操作的目錄是否與正在執行的指令碼有相同的 UID(所有者)。
unlink() 檢查被操作的檔案或目錄是否與正在執行的指令碼有相同的 UID(所有者)。 檢查被操作的目錄是否與正在執行的指令碼有相同的 UID(所有者)。
copy() 檢查被操作的檔案或目錄是否與正在執行的指令碼有相同的 UID(所有者)。 檢查被操作的目錄是否與正在執行的指令碼有相同的 UID(所有者)。 (on source and target)
chgrp() 檢查被操作的檔案或目錄是否與正在執行的指令碼有相同的 UID(所有者)。
chown() 檢查被操作的檔案或目錄是否與正在執行的指令碼有相同的 UID(所有者)。
chmod() 檢查被操作的檔案或目錄是否與正在執行的指令碼有相同的 UID(所有者)。 另外,不能設定 SUID、SGID 和 sticky bits
touch() 檢查被操作的檔案或目錄是否與正在執行的指令碼有相同的 UID(所有者)。 檢查被操作的目錄是否與正在執行的指令碼有相同的 UID(所有者)。
symlink() 檢查被操作的檔案或目錄是否與正在執行的指令碼有相同的 UID(所有者)。 檢查被操作的目錄是否與正在執行的指令碼有相同的 UID(所有者)。 (注意:僅測試 target)
link() 檢查被操作的檔案或目錄是否與正在執行的指令碼有相同的 UID(所有者)。 檢查被操作的目錄是否與正在執行的指令碼有相同的 UID(所有者)。 (注意:僅測試 target)
apache_request_headers() 在安全模式下,以“authorization”(區分大小寫)開頭的標題將不會被返回。
header() 在安全模式下,如果設定了 WWW-Authenticate,當前指令碼的 uid 將被添加到該標題的 realm 部分。
PHP_AUTH 變數 在安全模式下,變數 PHP_AUTH_USERPHP_AUTH_PWPHP_AUTH_TYPE$_SERVER 中不可用。但無論如何,您仍然可以使用 REMOTE_USER 來擷取使用者名稱稱(USER)。(注意:僅 PHP 4.3.0 以後有效)
highlight_file(), show_source() 檢查被操作的檔案或目錄是否與正在執行的指令碼有相同的 UID(所有者)。 檢查被操作的目錄是否與正在執行的指令碼有相同的 UID(所有者)。 (注意,僅在 4.2.1 版本後有效)
parse_ini_file() 檢查被操作的檔案或目錄是否與正在執行的指令碼有相同的 UID(所有者)。 檢查被操作的目錄是否與正在執行的指令碼有相同的 UID(所有者)。 (注意,僅在 4.2.1 版本後有效)
set_time_limit() 在安全模式下不起作用。
max_execution_time 在安全模式下不起作用。
mail() 在安全模式下,第五個參數被屏蔽。(注意,僅自 PHP 4.2.3 起受影響)
任何使用 php4/main/fopen_wrappers.c 的函數 ??
相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.