如何在c++中执行外部命令 system()函数的使用与风险【系统调用】

admin 百科 14
C++中调用外部命令最直接的方式是system()函数,但它来自C标准库,依赖系统shell,存在命令注入、权限失控和不可移植等风险,推荐改用std::process(C++26)、fork+exec或CreateProcess等更安全方案。

如何在c++中执行外部命令 system()函数的使用与风险【系统调用】-第1张图片-佛山资讯网

在 C++ 中调用外部命令最直接的方式是使用 system() 函数,但它不是 C++ 标准库函数,而是来自 C 标准库 <cstdlib></cstdlib> 的系统接口,底层依赖操作系统的 shell 解释器(如 Linux 的 /bin/sh 或 Windows 的 cmd.exe)。 它简单易用,但存在明显安全与可移植性缺陷,需谨慎对待。

基本用法:传入字符串命令即可执行

system() 接收一个 C 风格字符串(const char*),将其交给系统 shell 执行,并返回命令的退出状态(非标准值,通常 0 表示成功)。例如:

  • Linux/macOS:system("ls -l /tmp");
  • Windows:system("dir C:\Users");
  • 执行后程序会阻塞,直到外部命令结束
  • 若参数为 nullptr,函数仅检测系统是否支持 shell,不执行命令

主要风险:命令注入与权限失控

最大的隐患是**命令注入(Command Injection)**——当命令字符串拼接了用户输入或不可信数据时,攻击者可通过特殊字符(如 ;&&|$()、反引号)插入恶意指令。例如:

  • 错误写法:std::string cmd = "echo " + user_input; system(cmd.c_str());
  • user_input"hello; rm -rf /",实际执行的是两条命令
  • 程序继承当前进程权限,shell 拥有与你的程序同等的文件/网络访问能力
  • 无法捕获命令输出,也不能控制 stdin/stdout/stderr 流向

更安全的替代方案(按推荐顺序)

避免 system() 并不意味着放弃外部交互。现代做法更倾向细粒度控制:

标签: linux windows 操作系统 编码 mac c++ macos win cos 标准库 ftx

发布评论 0条评论)

还木有评论哦,快来抢沙发吧~