PHP系統程式執行函數(system,passthru,exec)簡單分析(附程式碼)
這篇文章要跟大家介紹的內容是關於PHP系統程式執行函數(system,passthru,exec)簡單分析(附程式碼),有一定的參考價值,有需要的朋友可以參考一下,希望對你有所幫助。
exec — 執行一個外部程式
string exec ( string $command [, array &$output [, int &$return_var ]] )
範例
<?php echo exec("ls",$output); echo "</br>"; print_r($file); ?>
執行結果:
test.php
Array( [0] => index.php [1] => test.php)
分析:
exec 不會主動返回執行結果,且只是傳回結果的最後一行;
想要獲得完整的結果,需要第二個參數,讓其輸出到指定的數組,此數組一個記錄代表輸出的一行,而且反復執行不同的系統外部命令時,在輸出每一條系統外部命令結果時清理unset()這數組,以防混亂;
第三個參數用來取得命令執行的狀態碼,通常執行成功都是回傳0。
passthru — 執行外部程式並且顯示原始輸出
void passthru ( string $command [, int &$return_var ] )
範例
<?php passthru("ls"); ?>
執行結果:
index.phptest.php
#分析:
同exec() 函數類似,也是用來執行外部指令,但直接將結果輸出到瀏覽器(未經任何處理的原始輸出),沒有回傳值;
當需要輸出二進位資料,並且需要直接傳送到瀏覽器的時候,來使用這函數,如:直接輸出影像流的指令;
system — 執行外部程序,並且顯示輸出
string system ( string $command [, int &$return_var ] )
<?php system('ls', $retval); ?>
分析:
直接將結果輸出到瀏覽器;
第二個參數是外部命令執行後的回傳狀態;
成功則傳回指令輸出的最後一行,失敗則傳回FALSE;
如果PHP 運行在伺服器模組中,system() 函數也會嘗試在每行輸出完畢之後, 自動刷新web 伺服器的輸出快取。
shell_exec — 透過 shell 環境執行指令,並且將完整的輸出以字串的方式傳回。
說明
string shell_exec ( string $cmd )
反引號運算子「`」的效果與函數 shell_exec() 相同。
shell_exec 的回傳值
當進程執行過程中發生錯誤,或是在進程不產生輸出的情況下,都會傳回 NULL, 所以,使用本函數無法透過傳回值來偵測進程是否成功執行。如果需要檢查進程執行的退出碼,請使用 exec() 函數。
範例
<?php $output = `ls -al`; echo "<pre class="brush:php;toolbar:false">$output"; ?>
注意:
反引號運算子在啟動了安全模式或關閉了 shell_exec() 時是無效的。
與其它某些語言不同,反引號不能在雙引號字串中使用。
Example #1 shell_exec() 程式
當 PHP 運行在 安全模式 時,就不能使用此函數。
<?php $output = shell_exec('ls -lart'); echo "<pre class="brush:php;toolbar:false">$output"; ?>
escapeshellarg##說明
string escapeshellarg ( string $arg )
escapeshellarg() 將給字串增加一個單引號並且能引用或轉碼任何已經存在的單引號,這樣以確保能夠直接將一個字串傳入shell 函數,並且還是確保安全的。對於使用者輸入的部分參數就應該使用這個函數。 shell 函數包含 exec(), system() 執行運算子 。
arg
需要被轉碼的參數。
轉換之後字串。
<?php system('ls '.escapeshellarg($dir)); ?>
escapeshellcmd說明
string escapeshellcmd ( string $command )
escapeshellcmd() 字串中可能會欺騙shell 指令執行任意指令的字元進行轉義。此函數保證使用者輸入的資料在傳送到 exec() 或 system() 函數,或 執行操作符 之前進行轉義。
參數
command
要轉義的命令。
轉義後的字串。
<?php // 我们故意允许任意数量的参数 $command = './configure '.$_POST['configure_options']; $escaped_command = escapeshellcmd($command); system($escaped_command); ?>
escapeshellcmd() 即使如此,攻擊者還是可以傳入任意數量的參數。請使用 escapeshellarg() 函數對單一參數進行轉義。
以上是PHP系統程式執行函數(system,passthru,exec)簡單分析(附程式碼)的詳細內容。更多資訊請關注PHP中文網其他相關文章!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

JWT是一種基於JSON的開放標準,用於在各方之間安全地傳輸信息,主要用於身份驗證和信息交換。 1.JWT由Header、Payload和Signature三部分組成。 2.JWT的工作原理包括生成JWT、驗證JWT和解析Payload三個步驟。 3.在PHP中使用JWT進行身份驗證時,可以生成和驗證JWT,並在高級用法中包含用戶角色和權限信息。 4.常見錯誤包括簽名驗證失敗、令牌過期和Payload過大,調試技巧包括使用調試工具和日誌記錄。 5.性能優化和最佳實踐包括使用合適的簽名算法、合理設置有效期、

會話劫持可以通過以下步驟實現:1.獲取會話ID,2.使用會話ID,3.保持會話活躍。在PHP中防範會話劫持的方法包括:1.使用session_regenerate_id()函數重新生成會話ID,2.通過數據庫存儲會話數據,3.確保所有會話數據通過HTTPS傳輸。

PHP8.1中的枚舉功能通過定義命名常量增強了代碼的清晰度和類型安全性。 1)枚舉可以是整數、字符串或對象,提高了代碼可讀性和類型安全性。 2)枚舉基於類,支持面向對象特性,如遍歷和反射。 3)枚舉可用於比較和賦值,確保類型安全。 4)枚舉支持添加方法,實現複雜邏輯。 5)嚴格類型檢查和錯誤處理可避免常見錯誤。 6)枚舉減少魔法值,提升可維護性,但需注意性能優化。

SOLID原則在PHP開發中的應用包括:1.單一職責原則(SRP):每個類只負責一個功能。 2.開閉原則(OCP):通過擴展而非修改實現變化。 3.里氏替換原則(LSP):子類可替換基類而不影響程序正確性。 4.接口隔離原則(ISP):使用細粒度接口避免依賴不使用的方法。 5.依賴倒置原則(DIP):高低層次模塊都依賴於抽象,通過依賴注入實現。

在PHPStorm中如何進行CLI模式的調試?在使用PHPStorm進行開發時,有時我們需要在命令行界面(CLI)模式下調試PHP�...

如何在系統重啟後自動設置unixsocket的權限每次系統重啟後,我們都需要執行以下命令來修改unixsocket的權限:sudo...

使用PHP的cURL庫發送JSON數據在PHP開發中,經常需要與外部API進行交互,其中一種常見的方式是使用cURL庫發送POST�...
