PHP 執行系統命令

來源:互聯網
上載者:User

 

PHP執行系統命令簡介

在PHP中調用外部命令,可以用如下三種方法來實現:

方法一:用PHP提供的專門函數(四個):

PHP提供4個專門的執行外部命令的函數:exec(), system(), passthru(), shell_exec()

1)exec()

原型: string exec ( string $command [, array &$output [, int &$return_var ]] ) 

說明: exec執行系統外部命令時不會輸出結果,而是返回結果的最後一行。如果想得到結果,可以使用第二個參數,讓其輸出到指定的數組。此數組一個記錄代表輸出的一行。即如果輸出結果有20行,則這個數組就有20條記錄,所以如果需要反覆輸出調用不同系統外部命令的結果,最好在輸出每一條系統外部命令結果時清空這個數組unset($output),以防混亂。第三個參數用來取得命令執行的狀態代碼,通常執行成功都是返回0。

<?php

    exec("dir",$output);

    print_r($output);

?>

2)system()

原型: string system ( string $command [, int &$return_var ] ) 

說明: system和exec的區別在於,system在執行系統外部命令時,直接將結果輸出到遊覽器,如果執行命令成功則返回true,否則返回false。第二個參數與exec第三個參數含義一樣。

<?php

system("pwd");

?>

3)passthru()

原型: void passthru ( string $command [, int &$return_var ] ) 

說明: passthru與system的區別,passthru直接將結果輸出到遊覽器,不返回任何值,且其可以輸出二進位,比像資料。第二個參數可選,是狀態代碼。

<?php

header("Content-type:image/gif");

passthru("/usr/bin/ppm2tiff  /usr/share/tk8.4/demos/images/teapot.ppm");

?>

4)shell_exec()

原型: string shell_exec ( string $cmd ) 

說明: 直接執行命令$cmd

<?php

$output = shell_exec('ls -lart');

echo "<pre>$output</pre>";

?>

方法二:反撇號

原型: 反撇號`(和~在同一個鍵)執行系統外部命令 

說明: 在使用這種方法執行系統外部命令時,要確保shell_exec函數可用,否則是無法使用這種反撇號執行系統外部命令的。 

<?php

    echo `dir`;

?>

方法三:用popen()函數開啟進程  

原型: resource popen ( string $command , string $mode ) 

說明: 能夠和命令進行互動。之前介紹的方法只能簡單地執行命令,卻不能與命令互動。有時須向命令輸入一些東西,如在增加系統使用者時,要調用su來把目前使用者換到root使用者,而su命令必須要在命令列上輸入root的密碼。這種情況下,用之前提到的方法顯然是不行的。 

popen( )函數開啟一個進程管道來執行給定的命令,返回一個檔案控制代碼,可以對它讀和寫。傳回值和fopen()函數一樣,返回一個檔案指標。除非使用的是單一的模式開啟(讀or寫),否則必須使用pclose()函數關閉。該指標可以被fgets(),fgetss(),fwrite()調用。出錯時,返回FALSE。

<?php

error_reporting(E_ALL);

/* Add redirection so we can get stderr. */

$handle = popen('/path/to/executable 2>&1', 'r');

echo "'$handle'; " . gettype($handle) . "\n";

$read = fread($handle, 2096);

echo $read;

pclose($handle);

?>

要考慮兩個問題:安全性和逾時

1)安全性

由於PHP基本是用於WEB程式開發的,所以安全性成了人們考慮的一個重要方面 。於是PHP的設計者們給PHP加了一個門:安全模式。如果運行在安全模式下,那麼PHP指令碼中將受 到如下四個方面的限制: 

執行外部命令

在開啟檔案時有些限制

串連MySQL資料庫

基於HTTP的認證

在安全模式下,只有在特定目錄中的外部程式才可以被執行,對其它程式的調用將被拒絕。這個目錄可以在PhP.ini 檔案中用safe_mode_exec_dir指令,或在編譯PHP是加上--with-exec-dir選項來指定。

 當你使用這些函數來執行系統命令時,可以使用escapeshellcmd()和escapeshellarg()函數阻止使用者惡意在系統上執行命令,escapeshellcmd()針對的是執行的系統命令,而escapeshellarg()針對的是執行系統命令的參數。這兩個參數有點類似addslashes()的功能。 

2)逾時

當執行命令的返回結果非常龐大時,可以需要考慮將返回結果輸出至其他檔案,再另行讀取檔案,這樣可以顯著提高程式執行的效率。

如果要執行的命令要花費很長的時間,那麼應該把這個命令放到系統的後台去運行。但在預設情況下,象system()等函數要等到這個命令運行完才返回(實際上是在等命令的輸出結果),這肯定會引起PHP指令碼的逾時。解決的辦法是把命令的輸出重新導向到另外一個檔案或流中,如:

<?php

system("/usr/local/bin/order_proc  >  /tmp/abc "); 

?>

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.