Loading [MathJax]/jax/output/CommonHTML/fonts/TeX/AMS-Regular.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >php输出命令_php怎么调用函数

php输出命令_php怎么调用函数

作者头像
全栈程序员站长
发布于 2022-11-11 07:23:24
发布于 2022-11-11 07:23:24
15K00
代码可运行
举报
运行总次数:0
代码可运行

大家好,又见面了,我是你们的朋友全栈君。

前言

  • 有些php版本会禁用一些函数,在使用前请先将其解除禁用
  • 解除禁用方法
  • 找到你的php.ini,然后搜索disable_functions,将里面的禁用函数删除即可

参数解读 commandoutput是获得执行命令中的每一个输出值

1、system

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
system($command,$return)

执行 系统命令/php自定义命令,并将相应的执行结果输出,同步进程,执行完后进行后续代码执行

2、exec

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
exec($command,$outpub,$return)

注意:exec输出的是命令执行结果的最后一行内容。如果你需要获取未经处理的全部输出数据,请使用passthru()函数。

3、passthru

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
passthru($command,$return_var)

4、 shell_exec

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
shell_exec($command)

4.1 反引号 `

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
echo `command`

反引号和shell_exec意思相同 在php中称之为执行运算符,PHP 将尝试将反引号中的内容作为 shell 命令来执行,并将其输出信息返回

以上方法是命令执行完才可执行后面程序,如果你的逻辑复杂,会影响用户体验,这时可以提供一个,异步执行的方法,通知服务器执行,不占用主程序进程的方法

5、popen pclose

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
 $storm=popen($command,'w');//打开一个进程通道 
 pclose($storm);

popen中的 w参数可以有 r/w ,r为读文件 w为谢文件 pclose要关闭他的返回值,不能直接关闭popen,如果写在一起会导致同步执行进程,可能造成程序卡死

下面两类不太常用可以看下,但是在一些特殊情况还是有更好的处理

6、proc_open

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
proc_open (string $cmd ,array $descriptorspec ,array &$pipes [, string $cwd [, array $env [, array $other_options ]]])

与popen函数类似,但是可以提供双向管道 popen函数具体解析

7、pcntl_exec

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
void pcntl_exec ( string $path [, array $args [, array $envs ]] )

path是可执行二进制文件路径或一个在文件第一行指定了 一个可执行文件路径标头的脚本 args是一个要传递给程序的参数的字符串数组。 pcntl是linux下的一个扩展,需要额外安装,可以支持 php 的多线程操作。 pcntl_exec函数的作用是在当前进程空间执行指定程序,版本要求:PHP > 4.2.0

pcntl函数具体解析

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/186552.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年10月3日 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
PHP实现执行外部程序的方法详解
在一些特殊情况下,会使用PHP调用外部程序执行,比如:调用shell命令、shell脚本、可执行程序等等,今天在源码中了解了一下PHP执行外部程序的方法,借此机会顺便整理一下。
用户8826052
2021/07/13
9910
RCE命令执行/代码执行
RCE英文全称:remote command/code execute 分为远程命令执行ping和远程代码执行evel。 漏洞出现的原因:没有在输入口做输入处理。 我们常见的路由器、防火墙、入侵检测等设备的web管理界面上
wuming
2021/01/21
2.1K0
RCE命令执行/代码执行
php webshell下直接反弹shell(不借助任何其他语言)
    linux下,有时候拿到webshell需要提权,提权必须要得到一个交互式的shell。
phith0n
2020/10/15
4.5K0
编程日记:PHP实用函数记录(二)
匿名函数(Anonymous functions),也叫闭包函数(closures),允许 临时创建一个没有指定名称的函数。最经常用作回调函数 callable参数的值。
房东的狗丶
2023/02/17
7250
【CTF竞赛】无参数RCE总结
在CTF竞赛过程中,我们时常会遇到一种类型的题,那就是无参数命令执行。接下来通过例题的形式针对无参数命令执行常见技巧和利用方式进行了总结。
安全小王子
2020/12/14
4.5K0
【CTF竞赛】无参数RCE总结
PHP风险函数
PHP函数非常多,但是使用不当会造成危险。以下列出PHP中存在风险的函数,可以用作PHP代码安全审计! 命令执行: 函数 解释 exec 不输出但返回结果最后一行,第二个参数储存全部结果 passthru 输出不返回结果 system 返回并输出结果 shell_exec 返回但不输出结果 `` 反引号,作用同shell_exec popen 执行命令返回资源号 proc_open 同popen,更高权限 pcntl_exec 执行程序 代码执行: 函数 解释 eval 执行代码 assert 判断表达式
零式的天空
2022/03/16
3380
超详细讲解命令执行漏洞
命令执行漏洞是指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令,命令执行漏洞属于高危漏洞之一
网络安全自修室
2022/09/01
5.9K0
超详细讲解命令执行漏洞
绕过Disable Functions来搞事情
多半是disable_functions惹的祸。查看phpinfo发现确实设置了disable_functions:
FB客服
2021/03/25
4.6K0
RCE-远程命令执行和代码执行漏洞-知识
开发项目中在编写代码时没有做严格的安全控制,导致攻击者通过接口或相关参数提交有危害的命令,从而让后台进行执行,从而控制整个后台服务器
用户9006224
2022/12/21
9510
RCE-远程命令执行和代码执行漏洞-知识
优雅的玩PHP多进程
resource proc_open ( string $cmd , array $descriptorspec , array &$pipes [, string$cwd [, array $env [, array $other_options ]]] )
sunsky
2020/08/20
5610
2021年7月总结
答: var imgObj= document.getElementsById(‘img1’)
全栈程序员站长
2022/07/19
2.4K0
2021年7月总结
PHP建议禁用的危险函数
PHP配置文件中的disable_functions选项能够在PHP中禁用指定的函数。PHP中有很多危险的内置功能函数,如果使用不当,可造成系统崩溃。禁用函数可能会为研发带来不便,但禁用的函数太少又可能增加研发人员写出不安全代码的概率,同时为黑客非法获取服务器权限提供遍历。
行云博客
2020/08/11
2.4K0
看我深夜如何绕过disable_functions拿到主机权限
事情的起因是这样的 昨天晚上还在和女朋友聊天的时候,突然一个好兄弟发了一个连接给我们,说他的朋友被骗了钱,我们拿到主站的时候大概是这样的 :sun_with_face:这种站点一看就知道是那种骗人的站点,也不知为啥有这么多人相信天上掉馅饼。
WgpSec
2021/02/04
2K0
看我深夜如何绕过disable_functions拿到主机权限
PHP建议禁用的危险函数
PHP配置文件中的disable_functions选项能够在PHP中禁用指定的函数。PHP中有很多危险的内置功能函数,如果使用不当,可造成系统崩溃。禁用函数可能会为研发带来不便,但禁用的函数太少又可能增加研发人员写出不安全代码的概率,同时为黑客非法获取服务器权限提供遍历。
Petrochor
2022/06/07
1.1K0
命令执行与代码执行漏洞原理
命令执行定义 当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。
天钧
2020/03/12
2.5K0
PHP安全配置小技巧
1.软件版本:PHP版本应该从PHP官方提供的下载页面下载,注意不要下载beta版本。 PHP官网下载地址为:http://www.php.net/downloads.php 2.控制脚本访问权限:PHP默认配置允许php脚本程序访问服务器上的任意文件,为避免php脚本访问不该访问的文件,从一定程度上限制了php木马的危害,需设置php只能访问网站目录或者其他必须可访问的目录。 /usr/local/apache2/web/为网站根目录,打开php.ini,安全加固配置方式如下: open_basedi
腾讯云安全
2018/06/12
1.7K0
CTF中的RCE绕过
RCE(Remote code execution)远程代码执行漏洞,RCE又分命令执行和代码执行。
Anime_Bucket
2024/03/03
1.1K0
CTF中的RCE绕过
PHP敏感函数关闭参考
搜索disable_functions 然后改为=disable_functions=phpinfo,dl, exec, system,passthru,popen, pclose, proc_open, proc_nice, proc_terminate, proc_get_status, proc_close, leak, apache_child_terminate, escapeshellcmd, shell-exec, crack_check, crack_closedict, crack_get
苦咖啡
2018/05/07
2K0
冰蝎动态二进制加密WebShell的检测
中国菜刀等工具管理WebShell的时候会有一些固定的特征,容易被waf或者IPS检测到,最近1年出来了个动态加密的WebShell管理工具,给检测带来了一定的困难,所以写个文章简单解剖一下
用户1423082
2024/12/31
810
冰蝎动态二进制加密WebShell的检测
入侵检测之sqlmap恶意流量分析
测试链接是否能够访问 判断操作系统版本 传递一个数组,尝试爆绝对路径 指定上传路径 使用lines terminated by 写入一个php文件,该php文件可以进行文件上传 尝试找到上传的文件的访问路径;直到找到正确的路径 通过上传的临时文件,尝试上传另外一个php文件, 该文件可以进行命令执行 尝试进行命令执行 echo command execution test 直接输入对应的命令即可 退出–os-shell后删除命令马 0x02 抓包分析 首先就是测试链接是否能够访问 然后判断操作
安全小王子
2021/09/02
1.2K0
相关推荐
PHP实现执行外部程序的方法详解
更多 >
领券
社区富文本编辑器全新改版!诚邀体验~
全新交互,全新视觉,新增快捷键、悬浮工具栏、高亮块等功能并同时优化现有功能,全面提升创作效率和体验
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文