^()[]{}$\, \x0A 和 \xFF。 ' 和 " "="" 字符都會被空格代替。="" !="" 和="" %="" 平臺上,所有這些字符以及="" windows="" 在="" 僅在不配對兒的時候被轉(zhuǎn)義。="">
(PHP 4, PHP 5, PHP 7, PHP 8)
escapeshellcmd — shell 元字符轉(zhuǎn)義
$command
): stringescapeshellcmd() 對字符串中可能會欺騙 shell 命令執(zhí)行任意命令的字符進(jìn)行轉(zhuǎn)義。 此函數(shù)保證用戶輸入的數(shù)據(jù)在傳送到 exec() 或 system() 函數(shù),或者 執(zhí)行操作符 之前進(jìn)行轉(zhuǎn)義。
反斜線(\)會在以下字符之前插入:
&#;`|*?~<>^()[]{}$\
, \x0A
和 \xFF
。 '
和 "
僅在不配對兒的時候被轉(zhuǎn)義。
在 Windows 平臺上,所有這些字符以及 %
和 !
字符都會被空格代替。
command
要轉(zhuǎn)義的命令。
轉(zhuǎn)義后的字符串。
示例 #1 escapeshellcmd() example
<?php
// 我們故意允許任意數(shù)量的參數(shù)
$command = './configure '.$_POST['configure_options'];
$escaped_command = escapeshellcmd($command);
system($escaped_command);
?>
escapeshellcmd() 應(yīng)被用在完整的命令字符串上。 即使如此,攻擊者還是可以傳入任意數(shù)量的參數(shù)。 請使用 escapeshellarg() 函數(shù) 對單個參數(shù)進(jìn)行轉(zhuǎn)義。
版本 | 說明 |
---|---|
5.4.43, 5.5.27, 5.6.11 | 感嘆號會被空格所替換。 |