PHP 執行系統外部命令: system() exec() passthru() 與 反撇號法

PHP作為一種server端的腳本語言,可以編寫簡單與複雜的動態網頁功能,PHP能夠完全勝任。但有時為了實行某些功能,筆續透過外部的shell script或是指令(或稱為命令),可以比較有效率的完成目的。那麼,是否可以在PHP中執行外部指令呢? 答案:可以,且只要用一個或幾個function即可

這幾個function的區別:

system() 輸出並返回最後一行shell結果。
exec() 不輸出結果,返回最後一行shell結果,所有結果可以保存到一個返回的數組裡面。
passthru()只調用命令,把命令的運行結果原樣地直接輸出到標準輸出設備上。

這幾個function的相同點:都可以獲得命令執行的狀態碼

demo:

在PHP中調用外部命令,可以用如下三種方法來實現:

(1)用PHP提供的專門函數

PHP提供共了3個專門的執行外部命令的函數:system(),exec(),passthru()。以下說明
system()
原型:string system (string command [, int return_var])
system()函數很其它語言中的差不多,它執行給定的命令,輸出和返回結果。第二個參數是可選的,用來得到命令執行後的狀態碼。
例子:

exec()
原型:string exec (string command [, string array [, int return_var]])
exec ()函數與system()類似,也執行給定的命令,但不輸出結果,而是返回結果的最後一行。雖然它只返回命令結果的最後一行,但用第二個參數array 可以得到完整的結果,方法是把結果逐行追加到array的結尾處。所以如果array不是空的,在調用之前最好用unset()最它清掉。只有指定了第二 個參數時,才可以用第三個參數,用來取得命令執行的狀態碼。
例子:

passthru()
原型:void passthru (string command [, int return_var])
passthru ()只調用命令,不返回任何結果,但把命令的運行結果原樣地直接輸出到標準輸出設備上。所以passthru()函數經常用來調用象pbmplus (Unix下的一個處理圖片的工具,輸出二進制的原始圖片的流)這樣的程序。同樣它也可以得到命令執行的狀態碼。
例子:

(2)用popen()函數打開進程

上面的方法只能簡單地執行命令,卻不能與命令交互。但有些時候必須向命令輸入一些東西,如在增加Linux的系統用戶時,要調用su來把當前用戶換到root才行,而su命令必須要在命令行上輸入root的密碼。這種情況下,用上面提到的方法顯然是不行的。
popen()函數打開一個進程管道來執行給定的命令,返回一個文件句柄。既然返回的是一個文件句柄,那麼就可以對它讀和寫了。在PHP3中,對這種句柄只能做單一 的操作模式,要么寫,要么讀;從PHP4開始,可以同時讀和寫了。除非這個句柄是以一種模式(讀或寫)打開的,否則必須調用pclose()函數來關閉 它。
例子1:

例子2(本例來自PHP中國聯盟網站http://www.phpx.com/show.php?d=col&i=51):

(3)用反撇號(`,也就是鍵盤上ESC鍵下面的那個,和~在同一個上面)

這個方法以前沒有歸入PHP的文檔,是作為一個秘技存在的。方法很簡單,用兩個反撇號把要執行的命令括起來作為一個表達式,這個表達式的值就是命令執行的結果。如:

這個腳本的輸出就像:

hunte.gif
hunte.ppm
jpg.htm
jpg.jpg
passthru.php

要考慮兩個問題:安全性和超時。

先看安全性。比如,你有一家小型的網上商店,所以可以出售的產品列表放在一個文件中。你編寫了一個有表單的HTML文件,讓你的用戶輸入他們的 EMAIL地址,然後把這個產品列表發給他們。假設你沒有使用PHP的mail()函數(或者從未聽說過),你就調用Linux/Unix系統的mail 程序來發送這個文件。程序就像這樣:

用這段代碼,一般的用戶不會產生什麼危險,但實際上存在著非常大的安全漏洞。如果有個惡意的用戶輸入了這樣一個EMAIL地址:

那麼這條命令最終變成:

我相信,無論哪個網絡管理人員見到這樣的命令,都會嚇出一身冷汗來。
幸好,PHP為我們提供了兩個函數:EscapeShellCmd()和EscapeShellArg()。

函數EscapeShellCmd把一個字符串中所有可能瞞過Shell而去執行另外一個命令的字符轉義。這些字符在Shell中是有特殊含義的,象分號(),重定向(>)和從文件讀入 (<)等。函數EscapeShellArg是用來處理命令的參數的。它在給定的字符串兩邊加上單引號,並把字符串中的單引號轉義,這樣這個字符串 就可以安全地作為命令的參數。

再來看看超時問題。如果要執行的命令要花費很長的時間,那麼應該把這個命令放到系統的後台去運行。但在默認情況下,象system()等函數要等到 這個命令運行完才返回(實際上是要等命令的輸出結果),這肯定會引起PHP腳本的超時。解決的辦法是把命令的輸出重定向到另外一個文件或流中,如:

6 thoughts on “PHP 執行系統外部命令: system() exec() passthru() 與 反撇號法

  1. Shuinvy

    很謝謝您的教學!
    可以請教一下,如果是用php執行tcpdump這個指令,大概需要怎麼使用呢?(看了這篇,應該是要用popen(),但是程式好像沒動……不知道是不是在轉成su的時候我密碼沒有輸入正確,而且因為檔案我把擁有者改成apache,不確定是不是要輸入apache的密碼)
    麻煩您了!

  2. Pingback: PHP 执行系统外部命令: system() exec() passthru() | Andy Luo's Blog

    1. 易春木 Post author

      如果你的C程式有編譯成一執行檔,如runA.exe 就可以透過本文介紹的方式去調用囉! 但執行之後要show在畫面上, 又是另一個故事了, 簡單的方法是你將output 導入另一個文字檔, 然後再開啟該檔案去讀取.
      e.g: 類似這樣…

發表迴響

Copy Protected by Chetan's WP-Copyprotect.