copy函数仍有漏洞 open_basedir不能限制copy函数的行为,从而可以在nobody(WEBSERVER)权限允许的情况下,任意的复制文件。
 
在检验文件用户身份之前,检查open_basedir: 
  if (php_check_open_basedir((*source)->value.str.val) || php_check_open_basedir((*target)->value.str.val)) { 
  RETURN_FALSE; 
  } 
实际上,在多用户环境中,由于需要在用户之间保持信息的隔离,文件操作函数都必须同时受到“用户身份”和“open_basedir”的双重限制,否则可能引起安全问题。这样的需要补丁的函数还有: link:用户可以通过硬连接到其他用户的相同身份的文件(例如,上传文件),从而读取该文件的内容。 unlink:删除别的用户的上传文件(要求身份一致,同上) rmdir:删除其他用户的目录(要求身份一致,同上)。 PHP4目前只进行了UID的检查,所以,对那些同时使用数据库和上传文件的人来说(他们都有归属nobody的文件,其中可能就有数据库的密码),这是一个安全漏洞。