最新公告
  • 欢迎您光临波比源码,本站秉承服务宗旨 履行“站长”责任,销售只是起点 服务永无止境!立即加入我们
  • php开启safe_mode模式对函数的影响总结

    在php中safe_mode模式为安全模式,开启后可以给网站强安全性,但同时也会对一些函数产生影响,下面我们总结了 safe_mode模式对那些具体函数有影响,有需要的朋友可参考一下.

    函数名 限制

    dbmopen() 检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者).

    dbase_open() 检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者).

    filepro() 检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者).

    filepro_rowcount() 检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者).

    filepro_retrieve() 检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者).

    ifx_* sql_safe_mode 限制, (!= safe mode)

    ingres_* sql_safe_mode 限制, (!= safe mode)

    mysql_* sql_safe_mode 限制, (!= safe mode)

    pg_loimport() 检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者).

    posix_mkfifo() 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者).

    putenv() 遵循 ini 设置的 safe_mode_protected_env_vars 和 safe_mode_allowed_env_vars 选项.请参考 putenv() 函数的有关文档. 

    move_uploaded_file() 检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者).

    chdir() 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者).

    dl() 本函数在安全模式下被禁用.

    backtick operator 本函数在安全模式下被禁用.

    shell_exec()(在功能上和 backticks 函数相同) 本函数在安全模式下被禁用.

    exec() 只能在 safe_mode_exec_dir 设置的目录下进行执行操作.基于某些原因,目前不能在可执行对象的路径中使用 …escapeshellcmd() 将被作用于此函数的参数上. 

    system() 只能在 safe_mode_exec_dir 设置的目录下进行执行操作.基于某些原因,目前不能在可执行对象的路径中使用 …escapeshellcmd() 将被作用于此函数的参数上. 

    passthru() 只能在 safe_mode_exec_dir 设置的目录下进行执行操作.基于某些原因,目前不能在可执行对象的路径中使用 …escapeshellcmd() 将被作用于此函数的参数上. 

    popen() 只能在 safe_mode_exec_dir 设置的目录下进行执行操作.基于某些原因,目前不能在可执行对象的路径中使用 …escapeshellcmd() 将被作用于此函数的参数上. 

    fopen() 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者).

    mkdir() 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者).

    rmdir() 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者).

    rename() 检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者). 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者).

    unlink() 检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者). 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者).

    copy() 检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者). 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者). (on source and target ) 

    chgrp() 检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者).

    chown() 检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者).

    chmod() 检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者). 另外,不能设置 SUID、SGID 和 sticky bits

    touch() 检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者). 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者).

    symlink() 检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者). 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者). (注意:仅测试 target)

    link() 检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者). 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者). (注意:仅测试 target)

    apache_request_headers() 在安全模式下,以“authorization”(区分大小写)开头的标头将不会被返回. 

    header() 在安全模式下,如果设置了 WWW-Authenticate,当前脚本的 uid 将被添加到该标头的 realm 部分.

    PHP_AUTH 变量 在安全模式下,变量 PHP_AUTH_USER、PHP_AUTH_PW 和 PHP_AUTH_TYPE 在 $_SERVER 中不可用.但无论如何,您仍然可以使用 REMOTE_USER 来获取用户名称(USER).(注意:仅 PHP 4.3.0 以后有效)

    highlight_file(), show_source() 检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者). 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者). (注意,仅在 4.2.1 版本后有效) 

    parse_ini_file() 检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者). 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者). (注意,仅在 4.2.1 版本后有效)

    set_time_limit() 在安全模式下不起作用. 

    max_execution_time 在安全模式下不起作用. 

    mail() 在安全模式下,第五个参数被屏蔽

    波比源码 – 精品源码模版分享 | www.bobi11.com
    1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
    2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
    3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
    4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
    5. 如有链接无法下载、失效或广告,请联系管理员处理!
    6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
    7. 如遇到加密压缩包,请使用WINRAR解压,如遇到无法解压的请联系管理员!

    波比源码 » php开启safe_mode模式对函数的影响总结

    常见问题FAQ

    免费下载或者VIP会员专享资源能否直接商用?
    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
    提示下载完但解压或打开不了?
    最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。若排除这种情况,可在对应资源底部留言,或 联络我们.。
    找不到素材资源介绍文章里的示例图片?
    对于PPT,KEY,Mockups,APP,网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。
    波比源码
    一个高级程序员模板开发平台
    升级波友尊享更多特权立即升级