PHP系統程式執行函數(system,passthru,exec)簡單分析(附程式碼)

不言
發布: 2023-04-03 14:44:01
原創
3309 人瀏覽過

這篇文章要跟大家介紹的內容是關於PHP系統程式執行函數(system,passthru,exec)簡單分析(附程式碼),有一定的參考價值,有需要的朋友可以參考一下,希望對你有所幫助。

exec — 執行一個外部程式

string exec ( string $command [, array &$output [, int &$return_var ]] )

範例

<?php
        echo exec("ls",$output);
        echo "</br>";
        print_r($file);
?>
登入後複製

執行結果:

test.php
Array( [0] => index.php [1] => test.php)

分析:
exec 不會主動返回執行結果,且只是傳回結果的最後一行;
想要獲得完整的結果,需要第二個參數,讓其輸出到指定的數組,此數組一個記錄代表輸出的一行,而且反復執行不同的系統外部命令時,在輸出每一條系統外部命令結果時清理unset()這數組,以防混亂;
第三個參數用來取得命令執行的狀態碼,通常執行成功都是回傳0。

passthru — 執行外部程式並且顯示原始輸出

void passthru ( string $command [, int &$return_var ] )

範例

<?php
        passthru("ls");
?>
登入後複製

執行結果:

index.phptest.php

#分析:
同exec() 函數類似,也是用來執行外部指令,但直接將結果輸出到瀏覽器(未經任何處理的原始輸出),沒有回傳值;
當需要輸出二進位資料,並且需要直接傳送到瀏覽器的時候,來使用這函數,如:直接輸出影像流的指令;

system — 執行外部程序,並且顯示輸出

string system ( string $command [, int &$return_var ] )

<?php
        system(&#39;ls&#39;, $retval);
?>
登入後複製

分析:
直接將結果輸出到瀏覽器;
第二個參數是外部命令執行後的回傳狀態;
成功則傳回指令輸出的最後一行,失敗則傳回FALSE;
如果PHP 運行在伺服器模組中,system() 函數也會嘗試在每行輸出完畢之後, 自動刷新web 伺服器的輸出快取。

shell_exec — 透過 shell 環境執行指令,並且將完整的輸出以字串的方式傳回。

說明
string shell_exec ( string $cmd )
反引號運算子「`」的效果與函數 shell_exec() 相同。
shell_exec 的回傳值
當進程執行過程中發生錯誤,或是在進程不產生輸出的情況下,都會傳回 NULL, 所以,使用本函數無法透過傳回值來偵測進程是否成功執行。如果需要檢查進程執行的退出碼,請使用 exec() 函數。

範例

<?php
$output = `ls -al`;
echo "<pre class="brush:php;toolbar:false">$output
"; ?>
登入後複製

注意:
反引號運算子在啟動了安全模式或關閉了 shell_exec() 時是無效的。
與其它某些語言不同,反引號不能在雙引號字串中使用。

Example #1 shell_exec() 程式
當 PHP 運行在 安全模式 時,就不能使用此函數。

<?php
$output = shell_exec(&#39;ls -lart&#39;);
echo "<pre class="brush:php;toolbar:false">$output
"; ?>
登入後複製

escapeshellarg##說明
string escapeshellarg ( string $arg )
escapeshellarg() 將給字串增加一個單引號並且能引用或轉碼任何已經存在的單引號,這樣以確保能夠直接將一個字串傳入shell 函數,並且還是確保安全的。對於使用者輸入的部分參數就應該使用這個函數。 shell 函數包含 exec(), system() 執行運算子 。

參數

arg
需要被轉碼的參數。

傳回值

轉換之後字串。

範例

<?php
system(&#39;ls &#39;.escapeshellarg($dir));
?>
登入後複製

escapeshellcmd說明
string escapeshellcmd ( string $command )
escapeshellcmd() 字串中可能會欺騙shell 指令執行任意指令的字元進行轉義。此函數保證使用者輸入的資料在傳送到 exec() 或 system() 函數,或 執行操作符 之前進行轉義。

反斜線(\)會在以下字元之前插入: &#;`|*?~<>^()[]{}$\, \x0A 和 \xFF。 ' 和" 僅在不配對兒的時候被轉義。在Windows 平台上,所有這些字元以及% 和! 字元都會被空格代替。

參數
command
要轉義的命令。

傳回值

轉義後的字串。

範例

<?php
// 我们故意允许任意数量的参数
$command = &#39;./configure &#39;.$_POST[&#39;configure_options&#39;];
$escaped_command = escapeshellcmd($command);
 
system($escaped_command);
?>
登入後複製
Warning

escapeshellcmd() 即使如此,攻擊者還是可以傳入任意數量的參數。請使用 escapeshellarg() 函數對單一參數進行轉義。

相關文章推薦:

##php中_get方法和_set方法存取方法的實例程式碼

php實作操作檔的各種方式總結(附程式碼)

以上是PHP系統程式執行函數(system,passthru,exec)簡單分析(附程式碼)的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
作者最新文章
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板