Поработав с несколькими API, я обнаружил, что почти все они используют curl для демонстрации образца auth./not-auth.request.
Мой вопрос:
Насколько опасно использовать shell_exec( % some curl string % );
на сервере в производственной среде для отправки запросов?
Что конкретно является дополнительнымриски, связанные с этим?
Система, которую PHP "нативно" использует для запросов, представляет собой пакет curl, который предоставляет некоторую оболочку для функций curl и, вероятно, приводит к чистому curl после компиляции.
Однако, это громоздко& довольно многословно, когда вы пишете это.
Я сделал несколько тестов, и shell_exec работает нормально.
Например, следующий код возвращает результаты полностью, как и ожидалось.$json
отлично отформатирован.
$res = shell_exec('curl "https://www.zohoapis.com/crm/v2/settings/profiles" -H "Authorization: Zoho-oauthtoken 1000.8cb99dxxxxxxxxxxxxx9be93.9b8xxxxxxxxxxxxxxxf"');
$json = json_decode($res, true);
var_dump( $json, $res );
Учитывая, что действие фактическое , которое происходит глубоко на сервере, должно быть полностью идентичным, равно как и нет существенной разницы в процессе (нет пользователяв любом случае входные данные, используемые данные одинаковы и т. д.) Я не вижу никаких возможных негативных последствий или каких-либо дополнительных рисков, которые могут возникнуть при использовании shell_exec.
С другой стороны, потенциальные выгоды будутбыть весьма значительным.