PHP執行外部命令的函數:exec(), system(), passthru(), shell_exec()
PHP提供4個專門的執行外部命令的函數:exec(), system(), passthru(), shell_exec()
1)exec()原型: string exec ( string $command [, array &$output [, int &$return_var ]] )
說明: exec執行系統外部命令時不會輸出結果,而是返回結果的最后一行。如果想得到結果,可以使用第二個參數,讓其輸出到指定的數組。此數組一個記錄代表輸出的一行。即如果輸出結果有20行,則這個數組就有20條記錄,所以如果需要反復輸出調用不同系統外部命令的結果,最好在輸出每一條系統外部命令結果時清空這個數組unset($output),以防混亂。第三個參數用來取得命令執行的狀態碼,通常執行成功都是返回0。
<?php????exec('dir',$output);????print_r($output);?>2)system()原型: string system ( string $command [, int &$return_var ] )
說明: system和exec的區別在于,system在執行系統外部命令時,直接將結果輸出到游覽器,如果執行命令成功則返回true,否則返回false。第二個參數與exec第三個參數含義一樣。
<?phpsystem('pwd');?>3)passthru()原型: void passthru ( string $command [, int &$return_var ] )
說明: passthru與system的區別,passthru直接將結果輸出到游覽器,不返回任何值,且其可以輸出二進制,比如圖像數據。第二個參數可選,是狀態碼。
<?phpheader('Content-type:image/gif');passthru('/usr/bin/ppm2tiff? /usr/share/tk8.4/demos/images/teapot.ppm');?>4)shell_exec()原型: string shell_exec ( string $cmd )
說明: 直接執行命令$cmd
<?php$output?= shell_exec('ls -lart');echo?'<pre>$output</pre>';?>反撇號原型: 反撇號`(和~在同一個鍵)執行系統外部命令
說明: 在使用這種方法執行系統外部命令時,要確保shell_exec函數可用,否則是無法使用這種反撇號執行系統外部命令的。
<?php????echo?`dir`;?>用popen()函數打開進程原型: resource popen ( string $command , string $mode )
說明: 能夠和命令進行交互。之前介紹的方法只能簡單地執行命令,卻不能與命令交互。有時須向命令輸入一些東西,如在增加系統用戶時,要調用su來把當前用戶換到root用戶,而su命令必須要在命令行上輸入root的密碼。這種情況下,用之前提到的方法顯然是不行的。
popen( )函數打開一個進程管道來執行給定的命令,返回一個文件句柄,可以對它讀和寫。返回值和fopen()函數一樣,返回一個文件指針。除非使用的是單一的模式打開(讀or寫),否則必須使用pclose()函數關閉。該指針可以被fgets(),fgetss(),fwrite()調用。出錯時,返回FALSE。
<?phperror_reporting(E_ALL);/* Add redirection so we can get stderr. */$handle?= popen('/path/to/executable 2>&1', 'r');echo?''$handle'; '?. gettype($handle) . '\n';$read?= fread($handle, 2096);echo?$read;pclose($handle);?>要考慮兩個問題:安全性和超時
1)安全性由于PHP基本是用于WEB程序開發的,所以安全性成了人們考慮的一個重要方面 。于是PHP的設計者們給PHP加了一個門:安全模式。如果運行在安全模式下,那么PHP腳本中將受 到如下四個方面的限制:
執行外部命令
在打開文件時有些限制
連接MySQL數據庫
基于HTTP的認證
在安全模式下,只有在特定目錄中的外部程序才可以被執行,對其它程序的調用將被拒絕。這個目錄可以在PhP.ini 文件中用safe_mode_exec_dir指令,或在編譯PHP是加上--with-exec-dir選項來指定。
當你使用這些函數來執行系統命令時,可以使用escapeshellcmd()和escapeshellarg()函數阻止用戶惡意在系統上執行命令,escapeshellcmd()針對的是執行的系統命令,而escapeshellarg()針對的是執行系統命令的參數。這兩個參數有點類似addslashes()的功能。
2)超時當執行命令的返回結果非常龐大時,可以需要考慮將返回結果輸出至其他文件,再另行讀取文件,這樣可以顯著提高程序執行的效率。
如果要執行的命令要花費很長的時間,那么應該把這個命令放到系統的后臺去運行。但在默認情況下,象system()等函數要等到這個命令運行完才返回(實際上是在等命令的輸出結果),這肯定會引起PHP腳本的超時。解決的辦法是把命令的輸出重定向到另外一個文件或流中,如:
<?phpsystem('/usr/local/bin/order_proc? >? /tmp/abc ');?>但我調用的DOS命令需要幾分鐘的時間,而且為了批處理不能簡單的把結果寫入文件了事,要順序執行以下的程序
PHP設置了調用系統命令的時間限制,如果調用命令超時,雖然這個命令還是會被執行完,但PHP沒有得到返回值,被終止了(最可恨的是,不顯示任何錯誤)
修改php.ini并重啟Apache以允許系統命令運行更長的時間
max_execution_time = 600
到此這篇關于PHP執行外部命令的函數:exec(), system(), passthru(), shell_exec()的文章就介紹到這了,更多相關exec(), system(), passthru(), shell_exec()內容請搜索好吧啦網以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持好吧啦網!
相關文章: