根本原因是PHP配置中disable_functions显式禁用了exec等系统命令函数,属安全策略而非探针bug;可通过ini_get('disable_functions')或php.ini查看具体禁用项,且运行时无法动态开启。
PHP探针提示某个函数被禁用,根本原因不是探针本身有问题,而是你的 PHP 环境中该函数被 disable_functions 显式禁用了——这是服务器安全策略的常见做法,不是 bug,也不能靠“绕过”解决。
探针页面通常只显示“exec disabled”或“shell_exec is not available”,但实际可能还有 system、passthru、proc_open 等一并被关。最可靠的方式是直接在 PHP 中检查:
echo ini_get('disable_functions');
这条命令会输出一个逗号分隔的字符串,比如:exec,shell_exec,system,passthru,proc_open。注意前后空格和大小写无关,但拼写必须完全一致。
如果你没权限执行 PHP 文件,可尝试查看 phpinfo() 页面里的 “Loaded Configuration File” 路径,然后去对应 php.ini 文件里搜索 d 行。
它们全属于执行系统命令的高危函数,在共享主机或云虚拟主机上默认禁用是行业惯例。哪怕你只是想用 exec('date') 获取时间,服务器也必须假设你可能执行 exec('rm -rf /')。
exec 和 shell_exec:最常用,也最容易被滥用proc_open:比前两者更底层,连 Docker 容器调用都依赖它,很多现代 PHP 包(如 Symfony Process)会 fallback 到它pcntl_fork:虽不属命令执行类,但常被一同禁用,因涉及进程控制禁用后调用这些函数不会报错,而是直接返回 null 或空字符串,且 error_get_last() 通常也拿不到信息——这点特别容易误导排查方向。
如果你是网站用户(非服务器管理员):
php.ini 或重启 PHP-FPMini_set() 动态开启被禁函数(disable_functions 是 PHP 启动期硬限制,运行时不可更改)date() 替代 exec('date'),用 gethostbyname() 替代 exec('ping -c1 example.com')
如果你是 VPS/独立服务器管理员:
php.ini,找到 disable_functions 行,删掉不需要禁用的函数名(注意保留逗号分隔)sudo systemctl restart php-fpm 或 sudo service apache2 restart
exec 却放开 system 也没意义;建议只开真正需要的那 1–2 个有人会说“用 curl 调用自己写的 API 来执行命令”,这本质上只是把风险转移,并未解除限制,还可能引入 CSRF、鉴权缺失等新问题。更现实的做法是:
file_get_contents('/proc/uptime') 查系统运行时间)posix_kill() 不在 disable_functions 黑名单里,但需要 posix 扩展启用真正难处理的,是那些依赖被禁函数的第三方库——它们往往不做降级判断,一调就崩。这时候得看源码里有没有开关或配置项,或者换更轻量、无系统调用的同类库。