ユーザーがコマンドをカーネル (Linux) に送信するために、この方法で C 'シェル エミュレーター' を使用することに制限はありますか? 後付けの質問として、ユーザーにシェルアクセスを許可しないように設定した場合、このようなものを使用してカーネルとやり取りするのを止めるものは何ですか? (たとえば、php 経由で shell_exec からプログラムを実行すると)?
(ユーザーを制限することで、つまり /etc/passwd で) ありがとう
さて、ここにはいくつかの問題があります。
まず、popen は、シェルをエミュレートする方法として非常に満足できるものではありません。独自のパイプラインを作成することができず、アクセス許可やそのようなものと常に戦わなければならないからです。
第二に、いずれにせよ、popen は特に悪意のあるコマンドからユーザーを保護しません。
本当に必要なのは、制限されたシェルを使用することです。
アップデート
2 番目の質問への回答としては、ほとんど何もありません。そのため、細心の注意を払って使用する必要があります。