Heim > Backend-Entwicklung > PHP-Tutorial > php函数system|exec|passthru用法详解

php函数system|exec|passthru用法详解

WBOY
Freigeben: 2016-07-25 08:53:38
Original
1373 Leute haben es durchsucht
  1. system("/usr/local/bin/webalizer/webalizer");
复制代码

exec() 原型:string exec (string command [, string array [, int return_var]]) exec ()函数与system()类似,也执行给定的命令,但不输出结果,而是返回结果的最后一行。虽然它只返回命令结果的最后一行,但用第二个参数array 可以得到完整的结果,方法是把结果逐行追加到array的结尾处。所以如果array不是空的,在调用之前最好用unset()最它清掉。只有指定了第二 个参数时,才可以用第三个参数,用来取得命令执行的状态码。 例子:

  1. exec("/bin/ls -l");
  2. exec("/bin/ls -l", $res);
  3. exec("/bin/ls -l", $res, $rc);
复制代码

passthru() 原型:void passthru (string command [, int return_var]) passthru ()只调用命令,不返回任何结果,但把命令的运行结果原样地直接输出到标准输出设备上。所以passthru()函数经常用来调用象pbmplus (unix下的一个处理图片的工具,输出二进制的原始图片的流)这样的程序。同样它也可以得到命令执行的状态码。 例子:

  1. header("content-type: image/gif");
  2. passthru("./ppmtogif hunte.ppm");
复制代码

2) 用popen()函数打开进程 上面的方法只能简单地执行命令,却不能与命令交互。但有些时候必须向命令输入一些东西,如在增加linux的系统用户时,要调用su来把当前用户换到root才行,而su命令必须要在命令行上输入root的密码。这种情况下,用上面提到的方法显然是不行的。 popen ()函数打开一个进程管道来执行给定的命令,返回一个文件句柄。既然返回的是一个文件句柄,那么就可以对它读和写了。在php3中,对这种句柄只能做单一 的操作模式,要么写,要么读;从php4开始,可以同时读和写了。除非这个句柄是以一种模式(读或写)打开的,否则必须调用pclose()函数来关闭 它。 例子1:

  1. $fp=popen("/bin/ls -l", "r");
复制代码

例子2

  1. /* php中如何增加一个系统用户
  2. 下面是一段例程,增加一个名字为james的用户,
  3. root密码是 verygood。仅供参考
  4. */
  5. $sucommand = "su --login root --command";
  6. $useradd = "useradd ";
  7. $rootpasswd = "verygood";
  8. $user = "james";
  9. $user_add = sprintf("%s "%s %s"",$sucommand,$useradd,$user);
  10. $fp = @popen($user_add,"w");
  11. @fputs($fp,$rootpasswd);
  12. @pclose($fp);
  13. ?>
复制代码

3) 用反撇号(`,也就是键盘上esc键下面的那个,和~在同一个上面) 这个方法以前没有归入php的文档,是作为一个秘技存在的。方法很简单,用两个反撇号把要执行的命令括起来作为一个表达式,这个表达式的值就是命令执行的结果。 例如:

  1. $res='/bin/ls -l';
  2. echo '
  3. '.$res.'
  4. ';
复制代码

这个脚本的输出: hunte.gif hunte.ppm jpg.htm jpg.jpg passthru.php 要考虑些什么? 要考虑两个问题:安全性和超时。 先 看安全性。比如,你有一家小型的网上商店,所以可以出售的产品列表放在一个文件中。你编写了一个有表单的html文件,让你的用户输入他们的email地 址,然后把这个产品列表发给他们。假设你没有使用php的mail()函数(或者从未听说过),你就调用linux/unix系统的mail程序来发送这 个文件。程序就象这样: system("mail $to

用这段代码,一般的用户不会产生什么危险,但实际上存在着非常大的安全漏洞。如果有个恶意的用户输入了这样一个email地址:

  1. '--bla ; mail someone@domain.com
复制代码

那么这条命令最终变成:

  1. 'mail --bla ; mail someone@domain.com
复制代码

无论哪个网络管理人员见到这样的命令,都会吓出一身冷汗来。

php提供了两个函数:escapeshellcmd()和escapeshellarg()。函数escapeshellcmd把一个字符串 中所有可能瞒过shell而去执行另外一个命令的字符转义。这些字符在shell中是有特殊含义的,象分号(),重定向(>)和从文件读入 (

超时问题。如果要执行的命令要花费很长的时间,那么应该把这个命令放到系统的后台去运 行。 但在默认情况下,象system()等函数要等到这个命令运行完才返回(实际上是要等命令的输出结果),这肯定会引起php脚本的超时。

解决办法: 把命令的输出重定向到另外一个文件或流中。 例如:

  1. system("/usr/local/bin/order_proc > /tmp/null &");
复制代码


Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage