1)eval()
将括号中的字符串变成代码执行,无返回值。
<?php
eval($_GET['cmd']);
?>

2)System(string command [, int return_var])
第一个参数为给定执行的命令;
第二个为可选参数,为命令执行后的状态码,0代表成功,1代表失败;
有返回值。
<?php
System($_GET['cmd'],$code);
echo "<br>";
echo $code;
?>

3)exec(string command [, string array [, int return_var]])
与system()类似,但不输出结果,而是返回结果的最后一行;
第一个参数为给定执行的命令;
第二个参数为可选参数,代表完整的返回结果,功能为把结果逐行追加到array的结尾处;
第三个参数为执行命令的状态码,0代表成功,1代表失败。
<?php
echo exec($_GET['cmd'],$array,$code);
echo "<br>";
print_r($array); //打印变量
echo "<br>";
echo "状态码: ".$code;
?>

4)passthru(string command [, int return_var])
该函数只调用命令,不返回任何结果,但会将结果原样直接输出到设备上;
第一个参数为给定执行的命令;
第二个参数为命令执行的状态码。
<?php
passthru($_GET['cmd'],$code);
echo "<br>";
echo "状态码为:".$code;
?>

5)shell_exec(String command)
<?php
echo shell_exec($_GET['cmd']);
?>

6)反撇号
与shell_exec功能相同,执行shell命令并返回输出的字符串,可以达到system()一样的效果
<?php
$test = $_GET['cmd'];
echo `$test`;
?>
其实shell_exec就是反撇号的变体,实际上完全等于shell_exec,禁用这个函数就不行。
7)assert()

本文详细介绍了PHP中用于执行外部命令的几个函数,包括eval()、System()、exec()、passthru()、shell_exec()以及反撇号操作符,这些函数允许开发者将字符串作为代码执行,但也可能带来安全风险,如被恶意利用执行任意系统命令。
1105

被折叠的 条评论
为什么被折叠?



