escapeshellcmd() - shell 元字符转义 - php 执行命令函数
escapeshellcmd()
(PHP 4, PHP 5, PHP 7)
shell 元字符转义
说明
escapeshellcmd(string $command): stringescapeshellcmd()对字符串中可能会欺骗 shell 命令执行任意命令的字符进行转义。此函数保证用户输入的数据在传送到exec()或system()函数,或者执行操作符之前进行转义。
反斜线()会在以下字符之前插入:`|*?~^()[]{}$,x0A和xFF。'和"仅在不配对儿的时候被转义。在 Windows 平台上,所有这些字符以及%和!字符都会被空格代替。
参数
$command要转义的命令。
返回值
转义后的字符串。
范例
Example #1escapeshellcmd()example
Warningescapeshellcmd()应被用在完整的命令字符串上。即使如此,攻击者还是可以传入任意数量的参数。请使用escapeshellarg()函数对单个参数进行转义。
更新日志
版本 | 说明 |
---|---|
5.4.43, 5.5.27, 5.6.11 | 感叹号会被空格所替换。 |
参见
escapeshellarg()
把字符串转码为可以在 shell 命令里使用的参数exec()
执行一个外部程序popen()
打开进程文件指针system()
执行外部程序,并且显示输出- 执行运算符
There is a quirk to be aware of regarding use of echo. If you have a command which you want to execute which takes input from STDIN, you would normally do: Unfortunately, this is a *bad idea* and will make your script unportable, providing a very hard-to-trace bug on some systems. Depending on how the server is set up, /bin/sh will either call /bin/bash or /bin/dash, and these have very different versions of echo. Never use echo; use printf instead which is consistent. How do you escape for printf? Do this:
鹏仔微信 15129739599 鹏仔QQ344225443 鹏仔前端 pjxi.com 共享博客 sharedbk.com
免责声明:我们致力于保护作者版权,注重分享,当前被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!邮箱:344225443@qq.com)
图片声明:本站部分配图来自网络。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!
内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,本着为中国教育事业出一份力,发布内容不收取任何费用也不接任何广告!)