PHP執行系統指令的有幾個常用的函式,如有:system函式、exec函式、popen函式,passthru,shell_exec函式他們都可以執行系統指令
#Exec函數
#Exec函數的語法為:(推薦學習: PHP程式設計從入門到精通)
exec ( string $command [, array &$output [, int &$return_var ]] ) = exec('ping 127.0.0.1',$output,$return_var)
這個函數的作用是執行command 參數所指定的命令。命令執行後的值為輸出值的最後一行,函數本身不會列印任何內容。
String、array和int是參數的資料類型,分別是字串、陣列和整數。
中括號的意思是如果前一個參數存在,那麼中括號中的參數可寫可不寫。例如:如果存在$command參數,則$output參數可有可無;如果不存在$output參數,則$return_var也不能出現。
Command:要執行的命令。
Output:如果提供了output 參數, 那麼就會用指令執行的輸出填入此數組, 每行輸出填滿數組中的一個元素。數組中的資料不包含行尾的空白字符,例如 \n 字符。請注意,如果陣列中已經包含了部分元素,exec() 函數會在陣列末端追加內容。如果你不想在陣列末端進行追加, 請在傳入 exec() 函數之前 對陣列使用 unset() 函數進行重設。
return_var:如果同時提供output 和return_var 參數, 指令執行後的回傳狀態會被寫入到此變數。如果指令成功執行,則狀態碼為0;如果指令執行失敗,則狀態碼為1。
System函數
System函數的語法是:
system ( string $command [, int &$return_var ] ) = system('ping -c 127.0.0.1',$return_var)
同C 版本的system() 函數一樣, 本函數執行command 參數所指定的命令, 且輸出執行結果。指令執行後的回傳值為輸出值的最後一行,函數本身也會列印全部的輸出值。
String和int是參數的資料類型,分別是字串和整數。
如果 PHP 運行在伺服器模組中, system() 函數也會嘗試在每行輸出完畢之後, 自動刷新 web 伺服器的輸出快取。
Command:要執行的命令。
return_var:如果提供 return_var 參數, 則外部指令執行後的回傳狀態將會設定到此變數中。如果指令成功執行,則狀態碼為0;如果指令執行失敗,則狀態碼為1。
Passthru函數
Passthru函數的語法為:
passthru ( string $command [, int &$return_var ] ) = passthru('ping 12.0.0.1',$return_var)
String和int是參數的資料類型,分別是字串和整數。函數本身會列印全部的輸出值,但函數沒有傳回值。
同 exec() 函式類似,passthru() 函式也是用來執行外部指令command的。當所執行的 系統指令輸出二進位數據, 且需要直接傳送到瀏覽器的時候, 需要用此函數來取代 exec() 或 system() 函數。
Command:要執行的命令。
return_var:如果提供 return_var 參數, Unix 指令的回傳狀態會被記錄到此參數。
Shell_exec函數
Shell_exec函數的語法為:
$output=shell_exec ( string $cmd ) = $output=shell_exec(`ping 127.0.0.1`) = $output=shell_exec("ping 127.0.0.1")
cmd是要執行的指令。
String是參數的資料類型,也就是字串。函數會在指令執行完成後將全部的輸出值輸入為字串輸入回傳值,本身並不會列印任何資訊。
Shell_exec函數的用法同反引號形同,注意是反引號(``)而不是普通單引號(’’)。
以上是php指令執行函數有哪些的詳細內容。更多資訊請關注PHP中文網其他相關文章!

本文比較了酸和基本數據庫模型,詳細介紹了它們的特徵和適當的用例。酸優先確定數據完整性和一致性,適合財務和電子商務應用程序,而基礎則側重於可用性和

本文討論了確保PHP文件上傳的確保,以防止諸如代碼注入之類的漏洞。它專注於文件類型驗證,安全存儲和錯誤處理以增強應用程序安全性。

本文討論了在PHP中實施API速率限制的策略,包括諸如令牌桶和漏水桶等算法,以及使用Symfony/Rate-limimiter之類的庫。它還涵蓋監視,動態調整速率限制和手

本文討論了使用password_hash和pyspasswify在PHP中使用密碼的好處。主要論點是,這些功能通過自動鹽,強大的哈希算法和SECH來增強密碼保護

本文討論了OWASP在PHP和緩解策略中的十大漏洞。關鍵問題包括注射,驗證損壞和XSS,並提供用於監視和保護PHP應用程序的推薦工具。


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

Dreamweaver CS6
視覺化網頁開發工具

MantisBT
Mantis是一個易於部署的基於Web的缺陷追蹤工具,用於幫助產品缺陷追蹤。它需要PHP、MySQL和一個Web伺服器。請查看我們的演示和託管服務。

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

MinGW - Minimalist GNU for Windows
這個專案正在遷移到osdn.net/projects/mingw的過程中,你可以繼續在那裡關注我們。 MinGW:GNU編譯器集合(GCC)的本機Windows移植版本,可自由分發的導入函式庫和用於建置本機Windows應用程式的頭檔;包括對MSVC執行時間的擴展,以支援C99功能。 MinGW的所有軟體都可以在64位元Windows平台上運作。

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。