首頁 >後端開發 >php教程 >php函數system|exec|passthru用法詳解

php函數system|exec|passthru用法詳解

WBOY
WBOY原創
2016-07-25 08:53:381361瀏覽
  1. system("/usr/local/bin/webalizer/webalizer");
複製代碼

exec() 原型:string exec (string command [, string array [, int return_var]]) exec ()函數與system()類似,也執行給定的命令,但不輸出結果,而是傳回結果的最後一行。雖然它只會傳回指令結果的最後一行,但用第二個參數array 可以得到完整的結果,方法是把結果逐行追加到array的結尾處。所以如果array不是空的,在呼叫之前最好用unset()最它清除。只有指定了第二 個參數時,才可以用第三個參數,用來取得指令執行的狀態碼。 例子:

  1. exec("/bin/ls -l");
  2. exec("/bin/ls -l", $res);
  3. exec("/bin/ls -l", $res, $rc);
複製程式碼

passthru() 原型:void passthru (string command [, int return_var]) passthru ()只呼叫指令,不回傳任何結果,但把指令的運作結果原樣直接輸出到標準輸出設備上。所以passthru()函數常用來呼叫象pbmplus (unix下的一個處理圖片的工具,輸出二進位的原始圖片的流)這樣的程式。同樣它也可以得到指令執行的狀態碼。 例子:

  1. header("content-type: image/gif");
  2. passthru("./ppmtogif hunte.ppm");
複製程式碼

2)用popen()函數開啟進程 上面的方法只能簡單地執行指令,卻不能與指令互動。但有些時候必須向指令輸入一些東西,如在增加linux的系統使用者時,要呼叫su來把目前使用者換到root才行,而su指令必須要在命令列上輸入root的密碼。這種情況下,用上面提到的方法顯然是不行的。 popen ()函數開啟一個進程管道來執行給定的命令,並傳回一個檔案句柄。既然回傳的是一個檔案句柄,那麼就可以對它讀和寫了。在php3中,對這種句柄只能做單一 的操作模式,要嘛寫,要嘛讀;從php4開始,可以同時讀寫了。除非這個句柄是以一種模式(讀取或寫入)打開的,否則必須呼叫pclose()函數來關閉 它。 例子1:

  1. $fp=popen("/bin/ls -l", "r");
複製程式碼

範例2

  1. /* php中如何增加一個系統使用者
  2. 下面是一段例程,增加一個名字為james的使用者,
  3. root密碼是verygood。僅供參考
  4. */
  5. $sucommand = "su --login root --command";
  6. $useradd = "useradd ";
  7. $rootpasswd = "verygood";
  8. $user = "james";
  9. $user_add = sprintf("%s "%s %s"",$sucommand,$useradd,$user);
  10. $fp = @popen($user_add,"w") ;
  11. @fputs($fp,$rootpasswd);
  12. @pclose($fp);
  13. ?>
複製代碼

3) 用反撇號(`,也就是鍵盤上esc鍵下面的那個,和~在同一個上面) 這個方法以前沒有歸入php的文檔,是作為一個秘技存在的。方法很簡單,用兩個反撇號把要執行的指令括起來當作一個表達式,這個表達式的值就是指令執行的結果。 例如:

  1. $res='/bin/ls -l';
  2. echo '
  3. '.$res.'
  4. ';
複製程式碼

這個腳本的輸出: hunte.gif hunte.ppm jpg.htm jpg.jpg passthru.php 要考慮些什麼? 要考慮兩個問題:安全性和超時。 先 看安全性。例如,你有一家小型的網上商店,所以可以出售的產品清單放在一個文件中。你寫了一個有表單的html文件,讓你的使用者輸入他們的email地 址,然後把這個產品清單發給他們。假設你沒有使用php的mail()函數(或從未聽過),你就呼叫linux/unix系統的mail程式來傳送這 個檔案。程序就像這樣: system("mail $to

用這段程式碼,一般的使用者不會產生什麼危險,但實際上存在著非常大的安全漏洞。如果有惡意的使用者輸入了這樣一個email位址:

  1. '--bla ; mail someone@domain.com
複製程式碼

那麼這條指令最後變成:

  1. 'mail --bla ; mail someone@domain.com
複製程式碼

無論哪個網路管理者見到這樣的指令,都會嚇出一身冷汗來。

php提供了兩個函數:escapeshellcmd()和escapeshellarg()。函數escapeshellcmd把一個字串 中所有可能瞞過shell而去執行另外一個指令的字元轉義。這些字元在shell中是有特殊意義的,象分號(),重定向(>)和從檔案讀入 (

超時問題。如果要執行的命令要花費很長的時間,那麼應該把這個指令放到系統的後台去運 行。 但在預設情況下,象system()等函數要等到這個指令執行完才回傳(實際上是要等指令的輸出結果),這肯定會造成php腳本的逾時。

解決方法: 把指令的輸出重新導向到另外一個檔案或流。 例如:
system("/usr/local/bin/order_proc > /tmp/null &");
複製程式碼


陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn