1
0
mirror of https://github.com/php/doc-ru.git synced 2026-04-29 18:23:21 +02:00
Files
archived-doc-ru/reference/exec/functions/escapeshellcmd.xml
T
Max Chaban f6008d679a Updated translation.
git-svn-id: https://svn.php.net/repository/phpdoc/ru/trunk@319613 c90b9560-bf6c-de11-be94-00142212c4b1
2011-11-21 12:53:15 +00:00

125 lines
4.5 KiB
XML

<?xml version="1.0" encoding="utf-8"?>
<!-- EN-Revision: f58a36403e56f3bc5a018d7f55d9006e08f7d032 Maintainer: mch Status: ready -->
<!-- $Revision$ -->
<!-- Reviewed: no -->
<!-- splitted from ./en/functions/exec.xml, last change in rev 1.2 -->
<refentry xml:id="function.escapeshellcmd" xmlns="http://docbook.org/ns/docbook">
<refnamediv>
<refname>escapeshellcmd</refname>
<refpurpose>Экранирует метасимволы командной строки</refpurpose>
</refnamediv>
<refsect1 role="description">
&reftitle.description;
<methodsynopsis>
<type>string</type><methodname>escapeshellcmd</methodname>
<methodparam><type>string</type><parameter>command</parameter></methodparam>
</methodsynopsis>
<para>
Команда <function>escapeshellcmd</function> экранирует любые символы в
строке, которые могут быть использованы для обмана шелл-команд при выполнении
произвольных команд. Эта функция должна быть использована для того, чтобы убедиться,
что любые данные, вводимые пользователем, экранированы перед передачей их
функции <function>exec</function> или
<function>system</function>, или оператору <link
linkend="language.operators.execution">"обратный апостроф"</link>.
</para>
<para>
Следующие символы будут экранированы при помощи обратного слэша:
<literal>#&amp;;`|*?~&lt;&gt;^()[]{}$\</literal>, <literal>\x0A</literal>
и <literal>\xFF</literal>. Символы <literal>'</literal> и <literal>"</literal>
экранируются только в том случае, если они встречаются не попарно. В Windows все
эти символы и <literal>%</literal> заменяются пробелом.
</para>
</refsect1>
<refsect1 role="parameters">
&reftitle.parameters;
<para>
<variablelist>
<varlistentry>
<term><parameter>command</parameter></term>
<listitem>
<para>
Команда, которая будет экранирована.
</para>
</listitem>
</varlistentry>
</variablelist>
</para>
</refsect1>
<refsect1 role="returnvalues">
&reftitle.returnvalues;
<para>
Экранированая строка.
</para>
</refsect1>
<refsect1 role="examples">
&reftitle.examples;
<para>
<example>
<title>Пример использования <function>escapeshellcmd</function></title>
<programlisting role="php">
<![CDATA[
<?php
// Мы допускаем здесь произвольное количество аргументов умышленно.
$command = './configure '.$_POST['configure_options'];
$escaped_command = escapeshellcmd($command);
system($escaped_command);
?>
]]>
</programlisting>
</example>
</para>
</refsect1>
<refsect1 role="notes">
<warning xmlns="http://docbook.org/ns/docbook">
<para>
Функцию <function>escapeshellcmd</function> следует использовать над всей
командной строкой и она все еще позволяет атакующему передать
произвольное количество аргументов. Для экранирования одиночного аргумента
вместо нее необходимо использовать функцию <function>escapeshellarg</function>.
</para>
</warning>
</refsect1>
<refsect1 role="seealso">
&reftitle.seealso;
<para>
<simplelist>
<member><function>escapeshellarg</function></member>
<member><function>exec</function></member>
<member><function>popen</function></member>
<member><function>system</function></member>
<member><link linkend="language.operators.execution">backtick operator</link></member>
</simplelist>
</para>
</refsect1>
</refentry>
<!-- Keep this comment at the end of the file
Local variables:
mode: sgml
sgml-omittag:t
sgml-shorttag:t
sgml-minimize-attributes:nil
sgml-always-quote-attributes:t
sgml-indent-step:1
sgml-indent-data:t
indent-tabs-mode:nil
sgml-parent-document:nil
sgml-default-dtd-file:"~/.phpdoc/manual.ced"
sgml-exposed-tags:nil
sgml-local-catalogs:nil
sgml-local-ecat-files:nil
End:
vim600: syn=xml fen fdm=syntax fdl=2 si
vim: et tw=78 syn=sgml
vi: ts=1 sw=1
-->