很多站长朋友们都不太清楚宝塔php禁用函数,今天小编就来给大家整理宝塔php禁用函数,希望对各位有所帮助,具体内容如下:
本文目录一览: 1、 php 中getmypid()函数被禁用,有其他替换函数吗? 2、 救命php禁用了set_time_limit函数应该怎么启开 3、 一些需要禁用的PHP危险函数(disable_functions) 4、 相关函数禁用谁知道怎么会事? 灯鹭插件 账号登录后,还是提示 网络连接失败!原因可能是php相关函数被禁用 5、 在运行时配置中找不到env:13 php 中getmypid()函数被禁用,有其他替换函数吗?php 中getmypid()函数被禁用,可以用getmyuid() get_current_user() getmyinode() getlastmod()替代。
php中getmypid函数的用法:
含义:返回 PHP 的行程代号。
语法: int getmypid(void);
返回值: 整数
函数种类: PHP 系统功能
内容说明: 本函数返回 PHP 的行程代号值 (PID)。若执行失败则返回 false 值。当 PHP 以 Apache 模块存在时,返回的 PID 值不见得是正确的。
参考: getmyuid() get_current_user() getmyinode() getlastmod()
救命php禁用了set_time_limit函数应该怎么启开搜索php.ini 用记事本打开之后 搜索set_time_limit 然后把后面的off改成on 如果前面有//的话 就去掉
一些需要禁用的PHP危险函数(disable_functions)phpinfo()
功能描述:输出
PHP
环境信息以及相关的模块、WEB
环境等信息。
危险等级:中
passthru()
功能描述:允许执行一个外部程序并回显输出,类似于
exec()。
危险等级:高
exec()
功能描述:允许执行一个外部程序(如
UNIX
Shell
或
CMD
命令等)。
危险等级:高
system()
功能描述:允许执行一个外部程序并回显输出,类似于
passthru()。
危险等级:高
chroot()
功能描述:可改变当前
PHP
进程的工作根目录,仅当系统支持
CLI
模式
PHP
时才能工作,且该函数不适用于
Windows
系统。
危险等级:高
scandir()
功能描述:列出指定路径中的文件和目录。
危险等级:中
chgrp()
功能描述:改变文件或目录所属的用户组。
危险等级:高
chown()
功能描述:改变文件或目录的所有者。
危险等级:高
shell_exec()
功能描述:通过
Shell
执行命令,并将执行结果作为字符串返回。
危险等级:高
proc_open()
功能描述:执行一个命令并打开文件指针用于读取以及写入。
危险等级:高
proc_get_status()
功能描述:获取使用
proc_open()
所打开进程的信息。
危险等级:高
error_log()
功能描述:将错误信息发送到指定位置(文件)。
安全备注:在某些版本的
PHP
中,可使用
error_log()
绕过
PHP
safe
mode,
执行任意命令。
危险等级:低
ini_alter()
功能描述:是
ini_set()
函数的一个别名函数,功能与
ini_set()
相同。
具体参见
ini_set()。
危险等级:高
ini_set()
功能描述:可用于修改、设置
PHP
环境配置参数。
危险等级:高
ini_restore()
功能描述:可用于恢复
PHP
环境配置参数到其初始值。
危险等级:高
dl()
功能描述:在
PHP
进行运行过程当中(而非启动时)加载一个
PHP
外部模块。
危险等级:高
pfsockopen()
功能描述:建立一个
Internet
或
UNIX
域的
socket
持久连接。
危险等级:高
syslog()
功能描述:可调用
UNIX
系统的系统层
syslog()
函数。
危险等级:中
readlink()
功能描述:返回符号连接指向的目标文件内容。
危险等级:中
symlink()
功能描述:在
UNIX
系统中建立一个符号链接。
危险等级:高
popen()
功能描述:可通过
popen()
的参数传递一条命令,并对
popen()
所打开的文件进行执行。
危险等级:高
stream_socket_server()
功能描述:建立一个
Internet
或
UNIX
服务器连接。
危险等级:中
putenv()
功能描述:用于在
PHP
运行时改变系统字符集环境。在低于
5.2.6
版本的
PHP
中,可利用该函数
修改系统字符集环境后,利用
sendmail
指令发送特殊参数执行系统
SHELL
命令。
危险等级:高
禁用方法如下:
打开/etc/php.ini文件,
查找到
disable_functions
,添加需禁用的函数名,如下:
phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
相关函数禁用谁知道怎么会事? 灯鹭插件 账号登录后,还是提示 网络连接失败!原因可能是php相关函数被禁用这个问题有很多的原因,请空间商开启相关函数!看空间商是否开启了
在运行时配置中找不到env:13在运行时配置中找不到env:13是因为禁止了putenv()函数导致(这种情况基本发生在宝塔环境中,我使用单独安装的环境没有发生这种事情)。解决办法就是:在宝塔面板|软件商店|PHP对应版本的设置中|禁用函数里面,删除putenv。
关于宝塔php禁用函数的介绍到此就结束了,不知道本篇文章是否对您有帮助呢?如果你还想了解更多此类信息,记得收藏关注本站,我们会不定期更新哦。
查看更多关于宝塔php禁用函数 宝塔php配置文件的详细内容...