PHP的優勢主要用來做網站開發,許多小型網站都用PHP開發,PHP是開源的,這是使得PHP經久不衰的原因。PHP高階語法你知道多少?下面yjbys小編為大家歸納PHP高階語法,歡迎閱讀!
一、執行系統外部命令
system()exec()passthru()
相同點:都可以獲得命令執行的狀態碼
1)用PHP提供的專門函式
PHP提供共了3個專門的執行外部命令的函式: system(),exec(),passthru() 。
system()
原型: string system (string command [, int return_var])
system()函式很其它語言中的差不多,它執行給定的命令,輸出和返回結果。第二個引數是可選的,用來得到命令執行後的狀態碼。
例子:
複製程式碼 程式碼如下:
<?php system("/usr/local/bin/webalizer/webalizer");
?>
exec()
原型: string exec (string command [, string array [, int return_var]])
exec ()函式與system()類似,也執行給定的命令,但不輸出結果,而是返回結果的最後一行。雖然它只返回命令結果的最後一行,但用第二個引數array 可以得到完整的結果,方法是把結果逐行追加到array的結尾處。所以 如果array不是空的,在呼叫之前最好用unset()最它清掉 。只有指定了第二 個引數時,才可以用第三個引數,用來取得命令執行的狀態碼。
<?php
exec("/bin/ls -l");
exec("/bin/ls -l", $res);
exec("/bin/ls -l", $res, $rc);
?>
passthru()
原型: void passthru (string command [, int return_var])
passthru ()只調用命令,不返回任何結果,但把命令的執行結果原樣地直接輸出到標準輸出裝置上。所以passthru()函式經常用來呼叫象pbmplus (Unix下的一個處理圖片的工具,輸出二進位制的原始圖片的流)這樣的程式。同樣它也可以得到命令執行的狀態碼。
例子:
複製程式碼 程式碼如下:
<?php header("Content-type: image/gif");
passthru("./ppmtogif ");
?>
2) 用popen()函式開啟程序
上面的方法只能簡單地執行命令,卻不能與命令互動。但有些時候必須向命令輸入一些東西,如在增加Linux的系統使用者時,要呼叫su來把當前使用者換到root才行,而su命令必須要在命令列上輸入root的密碼。這種情況下,用上面提到的方法顯然是不行的。
popen () 函式開啟一個程序管道來執行給定的命令,返回一個檔案控制代碼。既然返回的是一個檔案控制代碼,那麼就可以對它讀和寫了。在PHP3中,對這種控制代碼只能做單一 的操作模式,要麼寫,要麼讀;從PHP4開始,可以同時讀和寫了。除非這個控制代碼是以一種模式(讀或寫)開啟的,否則必須呼叫 pclose() 函式來關閉 它。
例子1:
複製程式碼 程式碼如下:
<?php $fp=popen("/bin/ls -l", "r");
?>
示例2:
<?php /* PHP中如何增加一個系統使用者
下面是一段例程,增加一個名字為james的使用者,
root密碼是 verygood。僅供參考
*/ $sucommand = "su --login root --command";
$useradd = "useradd ";
$rootpasswd = "verygood";
$user = "james";
$user_add = sprintf("%s "%s %s"",$sucommand,$useradd,$user);
$fp = @popen($user_add,"w");
@fputs($fp,$rootpasswd);
@pclose($fp);
?>
3)系統命令實際專案中應用示例
//查詢到php安裝位置$phpcmd = exec("which php");
print_r($phpcmd);// 輸出結果 /usr/bin/php $arr = array();
$ret = exec("/bin/ls -l", $arr);
print_r($ret);
print_r($arr);
4)使用外部命令需要注意的安全性
比如,你有一家小型的網上商店,所以可以出售的產品列表放在一個檔案中。你編寫了一個有表單的HTML檔案,讓你的使用者輸入他們的EMAIL地 址,然後把這個產品列表發給他們。假設你沒有使用PHP的 mail() 函式(或者從未聽說過),你就呼叫Linux/Unix系統的mail程式來發送這 個檔案。程式就象這樣:
複製程式碼 程式碼如下:
<?php system("mail $to < ");
echo "我們的產品目錄已經發送到你的'信箱:$to";
?>
用這段程式碼,一般的使用者不會產生什麼危險,但實際上存在著非常大的安全漏洞。如果有個惡意的使用者輸入了這樣一個EMAIL地址:
'--bla ; mail < /etc/passwd ;'
那麼這條命令最終變成:
'mail --bla ; mail < /etc/passwd ; < '
我相信,無論哪個網路管理人員見到這樣的命令,都會嚇出一身冷汗來。
幸 好,PHP為我們提供了兩個函式: EscapeShellCmd() 和 EscapeShellArg() 。函式EscapeShellCmd把一個字串 中所有可能瞞過Shell而去執行另外一個命令的字元轉義。這些字元在Shell中是有特殊含義的,象分號(),重定向(>)和從檔案讀入 (<)等。函式EscapeShellArg是用來處理命令的引數的。它在給定的字串兩邊加上單引號,並把字串中的單引號轉義,這樣這個字串 就可以安全地作為命令的引數。
再來看看超時問題。如果要執行的命令要花費很長的時間,那麼應該把這個命令放到系統的後臺去運 行。但在預設情況下,象system()等函式要等到這個命令執行完才返回(實際上是要等命令的輸出結果),這肯定會引起PHP指令碼的超時。解決的辦法是 把命令的輸出重定向到另外一個檔案或流中,如:
複製程式碼 程式碼如下:
<?php system("/usr/local/bin/order_proc > /tmp/null &");
?>
5)、高階命令實際專案中應用:
自己實現非同步執行任務的佇列(二)
do_部分程式碼:
$phpcmd = exec("which php"); //查詢到php安裝位置$cqueue = new Queue();
$tasks = $cqueue->getQueueTask(200);foreach ($tasks as $t)
{
$taskphp = $t['taskphp'];
$param = $t['param'];
$job = $phpcmd . " " . escapeshellarg($taskphp) . " " . escapeshellarg($param);
system($job);