検索
ホームページphp教程php手册PHP はシステム外部コマンドを実行します system() exec() passthru()

PHP はシステム外部コマンドを実行します system() exec() passthru()

Jun 13, 2016 pm 12:22 PM
execphpsystem違い注文外部の埋め込むやっとシステム出力戻る

違い:
system() はシェル結果の最後の行を出力して返します。
exec() は結果を出力せず、シェル結果の最後の行を返します。すべての結果は返された配列に保存できます。
passthru()はコマンドを呼び出すだけで、コマンドの結果をそのまま標準出力装置に直接出力します。
同じ点: コマンド実行のステータス コードを取得できます
デモ:

コードをコピー コードは次のとおりです:


//system('dir');
// exec ('dir');
// echo `dir`; >

サーバー側スクリプト言語として、PHP は、単純または複雑な動的 Web ページの作成などのタスクを完全に実行できます。ただし、常にそうとは限りません。場合によっては、特定の機能を実装するために、半分の労力で 2 倍の結果を得ることができるように、オペレーティング システムの外部プログラム (またはコマンド) を使用する必要があります。

では、PHP スクリプトで外部コマンドを呼び出すことは可能でしょうか?もしそうなら、どうすればいいですか?どのような懸念がありますか?この記事を読めば、きっとこれらの疑問に答えられると思います。
それは可能ですか?
答えは「はい」です。 PHP は、他のプログラミング言語と同様に、プログラム内で外部コマンドを呼び出すことができます。呼び出しは非常に簡単です。1 つまたはいくつかの関数を使用するだけです。
前提条件
PHP は基本的に WEB プログラム開発に使用されるため、セキュリティは人々が考慮する重要な側面となっています。そこで、PHP 設計者は PHP への扉、つまりセーフ モードを追加しました。セーフ モードで実行する場合、PHP スクリプトには次の 4 つの制限が適用されます:
外部コマンドの実行
ファイルを開くときにいくつかの制限があります
MySQL データベースに接続
HTTP ベースの認証
セーフ モードでは、特定のディレクトリにある外部プログラムのみが実行でき、他のプログラムへの呼び出しは拒否されます。このディレクトリは、php.ini ファイルのsafe_mode_exec_dir ディレクティブを使用するか、PHP のコンパイル時に --with-exec-dir オプションを追加することで指定できます。デフォルトは /usr/local/php/bin です。
結果 (PHP スクリプトにエラーがないことを意味します) を出力できるはずの外部コマンドを呼び出しても空白が返される場合は、ネットワーク管理者が PHP をセーフ モードで実行している可能性があります。
どうやってやるの?
PHP で外部コマンドを呼び出すには、次の 3 つの方法を使用できます:
1) PHP が提供する特別な関数を使用します
PHP は、外部コマンドを実行するために合計 3 つの特別な関数を提供します: system() 、 exec()、パススルー()。
system()
プロトタイプ: string system (string command [, int return_var])
system() 関数は、指定されたコマンドを実行し、結果を出力して返します。 2 番目のパラメーターはオプションであり、コマンドの実行後にステータス コードを取得するために使用されます。
例:


コードをコピー コードは次のとおりです:

system(" /usr/ local/bin/webalizer/webalizer");
?>


exec() プロトタイプ: string exec (string command [, string array [, int return_var] ])
exec () 関数は system () と似ていますが、指定されたコマンドを実行しますが、結果は出力されず、結果の最後の行が返されます。コマンド結果の最後の行のみを返しますが、2 番目のパラメーター配列を使用すると、配列の末尾に結果を 1 行ずつ追加することで完全な結果を取得できます。したがって、配列が空でない場合は、呼び出す前に unset() を使用して配列をクリアするのが最善です。第3パラメータは第2パラメータを指定した場合のみ、コマンド実行時のステータスコードを取得できます。
例:


コードをコピー コードは次のとおりです:

exec(" /bin/ ls -l");
exec("/bin/ls -l", $res);
exec("/bin/ls -l", $res, $rc);
?> ;


passthru() プロトタイプ: void passthru (string command [, int return_var])
passthru () はコマンドを呼び出すだけで結果は返しません。コマンドの実行結果をそのまま標準出力装置に保存します。したがって、 passthru() 関数は、pbmplus (元の画像のバイナリ ストリームを出力する、Unix で画像を処理するツール) のようなプログラムを呼び出すためによく使用されます。コマンド実行時のステータスコードも取得できます。
例:


コードをコピー コードは次のとおりです:

header("コンテンツタイプ : image/gif");
passthru("./ppmtogif Hunte.ppm");
?>>


2) Popen() 関数を使用してプロセスを開きます。
上記のメソッドは単にコマンドを実行するだけで、コマンドと対話することはできません。ただし、コマンドに何かを入力する必要がある場合があります。たとえば、Linux システム ユーザーを追加する場合、su を呼び出して現在のユーザーを root に変更する必要があり、su コマンドはコマンド ラインに root パスワードを入力する必要があります。この場合、明らかに上記の方法を使用することはできません。
popen() 関数は、プロセス パイプを開き、指定されたコマンドを実行し、ファイル ハンドルを返します。ファイルハンドルが返されるので、読み書きが可能です。 PHP3 では、この種のハンドルは書き込みまたは読み取りの 1 つの操作モードでのみ使用できますが、PHP4 以降は読み取りと書き込みを同時に行うことができます。ハンドルが 1 つのモード (読み取りまたは書き込み) で開かれていない限り、ハンドルを閉じるには pclose() 関数を呼び出す必要があります。
例 1:

コードをコピー コードは次のとおりです:


$fp =popen( "/bin/ls -l", "r");
?>


例 2:

コードをコピーします🎜> コードは次のとおりです:

/* PHP でシステム ユーザーを追加する方法
以下は、という名前のユーザーを追加するルーチンです。 james、
root パスワードは非常に優れています。参考のみ
*/
$sucommand = "su --login root --command";
$useradd = "useradd ";
$rootpasswd = "verygood"; = "ジェームズ";
$user_add = sprintf("%s "%s %s"",$sucommand,$useradd,$user);
$fp = @popen($user_add,"w") ;
@fputs($fp,$rootpasswd);
@pclose($fp);
?>


3) バックティック (`、つまりキーボードの ESC キーの下にあるものは ~) と同じです

このメソッドは以前は PHP ドキュメントに記載されておらず、秘密のテクニックとして存在していました。方法は非常に簡単です。実行するコマンドを 2 つのバックティックで囲み、この式の値がコマンドの実行結果になります。例:


コードをコピー コードは次のとおりです:

$res='/ bin/ls - l';
echo '
'.$res.'
?>


このスクリプトの出力は次のようになります。 🎜>hunte.gif
hunte.ppm jpg.htm
jpg.jpg
passthru.php
何を考慮する必要がありますか?
考慮すべき 2 つの問題: セキュリティとタイムアウト。
安全を第一に考えてください。たとえば、小規模なオンライン ストアを運営しており、販売可能な製品のリストがファイルに保存されているとします。ユーザーが電子メール アドレスを入力して製品のリストを送信できるフォームを含む HTML ファイルを作成します。 PHP の mail() 関数を使用したことがない (または聞いたことがない) と仮定すると、Linux/Unix システムのメール プログラムを呼び出してこのファイルを送信します。プログラムは次のようなものです:



コードをコピー

コードは次のとおりです: system( "mail $to echo "弊社の製品カタログがあなたのメールボックスに送信されました:

?>


このコードを使用してください。一般的にはユーザーに危険はありませんが、実際には非常に大きなセキュリティ ホールが存在します。悪意のあるユーザーが次のような EMAIL アドレスを入力すると、次のようになります:
'--bla ; mail somebody@domain.com ; mail somebody@domain.com このようなコマンドを見たら、誰でも冷や汗をかくでしょう。
幸いなことに、PHP には EscapeShellCmd() と EscapeShellArg() という 2 つの関数が用意されています。 EscapeShellCmd 関数は、シェルを使用せずに別のコマンドを実行するために使用される文字列内のすべての文字をエスケープします。これらの文字は、セミコロン ()、リダイレクト (>)、ファイルからの読み取り (タイムアウトの問題をもう一度見てみましょう。コマンドの実行に時間がかかる場合は、システムのバックグラウンドでコマンドを実行する必要があります。ただし、デフォルトでは、system() などの関数は、コマンドの実行が完了するまで待ってから戻ります (実際には、コマンドの出力を待つ必要があります)。そのため、PHP スクリプトは確実にタイムアウトになります。解決策は、コマンドの出力を別のファイルまたはストリームにリダイレクトすることです。たとえば、



コードをコピーします

コードは次のとおりです:

system("/usr/local/bin/order_proc > /tmp/null &");


声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

Video Face Swap

Video Face Swap

完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

ホットツール

SecLists

SecLists

SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

SublimeText3 Linux 新バージョン

SublimeText3 Linux 新バージョン

SublimeText3 Linux 最新バージョン

DVWA

DVWA

Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

ZendStudio 13.5.1 Mac

ZendStudio 13.5.1 Mac

強力な PHP 統合開発環境

Safe Exam Browser

Safe Exam Browser

Safe Exam Browser は、オンライン試験を安全に受験するための安全なブラウザ環境です。このソフトウェアは、あらゆるコンピュータを安全なワークステーションに変えます。あらゆるユーティリティへのアクセスを制御し、学生が無許可のリソースを使用するのを防ぎます。