(PHP 4, PHP 5)
escapeshellcmd — Экранирует метасимволы командной строки
$command
)Команда escapeshellcmd() экранирует любые символы в строке, которые могут быть использованы для обмана шелл-команд при выполнении произвольных команд. Эта функция должна быть использована для того, чтобы убедиться, что любые данные, вводимые пользователем, экранированы перед передачей их функции exec() или system(), или оператору "обратный апостроф".
Следующие символы будут экранированы при помощи обратного слэша: #&;`|*?~<>^()[]{}$\, \x0A и \xFF. Символы ' и " экранируются только в том случае, если они встречаются не попарно. В Windows все эти символы и % заменяются пробелом.
command
Команда, которая будет экранирована.
Экранированая строка.
Пример #1 Пример использования escapeshellcmd()
<?php
// Мы допускаем здесь произвольное количество аргументов умышленно.
$command = './configure '.$_POST['configure_options'];
$escaped_command = escapeshellcmd($command);
system($escaped_command);
?>
Функцию escapeshellcmd() следует использовать над всей командной строкой и она все еще позволяет атакующему передать произвольное количество аргументов. Для экранирования одиночного аргумента вместо нее необходимо использовать функцию escapeshellarg().