Partage
  • Partager sur Facebook
  • Partager sur Twitter

shell_exec dangereux ou pas ?

Sujet résolu
    28 novembre 2005 à 23:46:13

    Ben voilà jme pose cette question :/
    • Partager sur Facebook
    • Partager sur Twitter
      29 novembre 2005 à 0:07:10

      Ca permet d' exécuter des commandes sur un serveur linux.
      Par exemple

      <?
      $sortie = shell_exec('ps aux');
      echo $sortie;
      ?>


      Ca renvoi les processus en cours sur le serveur.
      • Partager sur Facebook
      • Partager sur Twitter
        29 novembre 2005 à 0:11:56

        Citation : goldyfruit

        Ca permet d' exécuter des commandes sur un serveur linux.
        Par exemple

        <?
        $sortie = shell_exec('ps aux');
        echo $sortie;
        ?>



        Ca renvoi les processus en cours sur le serveur.



        merci pour l'info :)
        • Partager sur Facebook
        • Partager sur Twitter
          29 novembre 2005 à 0:30:00

          pas seulement les serveurs Linux, ceux sur Windows l'acceptent aussi

          et non ce n'est pas dangereux, c'est toi qui la met dans tes pages, si t'as peur de t'éffacer toi même des fichiers ou des trucs dans le genre, bin... fais attention!
          • Partager sur Facebook
          • Partager sur Twitter
            29 novembre 2005 à 2:50:31

            Euh ...
            Je demande ça parce que j' héberge quelques sites et j' aimerai pas avoir de mauvaises surprises :euh:
            • Partager sur Facebook
            • Partager sur Twitter
              29 novembre 2005 à 4:32:56

              Si tu héberges des sites, OUI, c'est dangereux et tout le monde peut voir le contenu des fichiers de tout le monde, en autre, avec la commande system() (similaire à shell_exec).

              Testez avec certains hébergeurs, il y en a qui ne se sont pas (encore) protégé :-° (je n'en citerai pas (mais j'en connais :p ))

              Pour corriger la faille, vous pouvez soit utiliser le safe_mode ou désactiver toutes <email nom="http://ca.php.net/manual/fr/ref.exec.php">ces fonctions</email> avec disable_functions dans php.ini

              Aussi, faites attention à la configuration de open_basedir qui empêche l'utilisateur de sortir du dossier que tu lui autoriseras (il ne pourra pas faire fopen('/etc/passwd'); par exemple (Quoi? il manque un argument à mon fopen? pff))

              open_basedir n'affecte pas l'utilisation de system(), shell_exem(), passthru(), ....


              Secret (cliquez pour afficher)
              euhh, glob() aussi contient une belle faille, si vous la trouves, profitez-en :D


              Post plus bas:

              Citation : poxbox

              Tu peux désactiver cette fonction (Et d'autre fonctions par apport au systeme) en mettant safe_mode = On



              Comme sa, pas de mauvaise surprise ;)

              Moi aussi j'héberge des sites et aucun probleme ;)


              safe_mode ne les désactive pas vraiment

              si tu mets safe_mode_exec_dir = /usr/bin
              tu pourras utiliser les commandes qui sont dans ce dossier
              ça peut être utile si tu veux créer ton dossier avec tes commandes dedans ^^
              • Partager sur Facebook
              • Partager sur Twitter
                29 novembre 2005 à 4:34:33

                Tu peux désactiver cette fonction (Et d'autre fonctions par apport au systeme) en mettant safe_mode = On


                Comme sa, pas de mauvaise surprise ;)

                Moi aussi j'héberge des sites et aucun probleme ;)
                • Partager sur Facebook
                • Partager sur Twitter
                  29 novembre 2005 à 8:26:13

                  Merci :)
                  Mais pour mon site à moi j' utilise shell_exec pour créer un répertoire, faire un lien symbolique, etc ... :/
                  Je vais faire comment moi maintenant :(
                  • Partager sur Facebook
                  • Partager sur Twitter
                    30 novembre 2005 à 2:31:12

                    de toute façon, une commande avec une telle puissance ne peut être que dangereuse, si elle est mal utilisée (ou par les mauvaises personnes !)
                    • Partager sur Facebook
                    • Partager sur Twitter
                      30 novembre 2005 à 3:03:21

                      Citation : poxbox

                      Un seul mot SSH ;)


                      Ouaip j' ai vu quelques trus à ce sujet :)
                      • Partager sur Facebook
                      • Partager sur Twitter

                      shell_exec dangereux ou pas ?

                      × Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
                      × Attention, ce sujet est très ancien. Le déterrer n'est pas forcément approprié. Nous te conseillons de créer un nouveau sujet pour poser ta question.
                      • Editeur
                      • Markdown