php中eval函数的危害与正确禁用方法 |
本文标签:php,eval函数,禁用方法 php的eval函数并不是系统组件函数,因此我们在php.ini中使用disable_functions是无法禁止它的 。 但是eval()对于php安全来说具有很大的杀伤力,因此一般不用的情况下为了防止类似如下的一句话木马入侵,需要禁止! <?php eval($_POST[cmd]);?> eval()使用范例: <?php $string = 杯子; $name = 咖啡; $str = 这个 $string 中装有 $name.<br>; echo $str; eval( "$str = "$str";" ); echo $str; ?> 本例的传回值为: 这个 $string 中装有 $name. 这个 杯子 中装有 咖啡. 或更高级点的是: <?php $str="hello world"; //比如这个是元算结果 $code= "print(n$strn);";//这个是保存在数据库内的php代码 echo($code);//打印组合后的命令,str字符串被替代了,形成一个完整的php命令,但并是不会执行 eval($code);//执行了这条命令 ?> 对于上面的咖啡的例子,在eval里面,首先字符串被替换了,其次替换完后形成一个完整的赋值命令被执行了. eval是zend的,因此不是PHP_FUNCTION 函数; 那么php怎么禁止eval呢? 如果想禁掉eval可以用php的扩展 Suhosin: 总结,php的eval函数在php中是无法禁用的,因此我们也只有使用插件了! |