系统调用而不在R中调用shell

时间:2014-11-05 20:12:31

标签: r system

在基础R中,有3种主要的机制来调用系统命令:systemsystem2shell(它似乎与system共享一个联机帮助页) 。它们都没有提供一种非常可靠的跨平台方式来运行系统命令而没有shell阻塞 - 如果shell介入,我们需要担心shell注入攻击,关于确保引用是正确的,等等

某些语言提供对C级execvp函数的直接访问(例如Perl的system PROGRAM LIST机制),当我想确保数组中的字符串时,这非常有用正是子进程在其参数中将看到的字符串,而不是寻找嵌入式空格,引号等的适当引用例程,并担心它们在不同平台和不同版本的shell上所做的事情。

R中是否有类似的无shell系统调用机制,可能在某个地方的CRAN包中?和/或有没有兴趣创建这样的机制,如果还没有?

2 个答案:

答案 0 :(得分:1)

以下代码在没有shell交互的情况下在R中运行命令:

library(inline)
cfun <- cfunction(sig = signature(),
          includes = "#include <unistd.h>",
body = 'execl("/bin/date", "date", 0, 0, (char *)0);')
cfun()

我很确定这是一个坏主意,因为我认为它会在完成执行过程后终止R进程。叉子怎么样?

基本包并行C函数mc_fork使用C系统命令fork来实现此目的,并使用管道进行进程间通信。我不知道这会如何在Windows上使用MinGW,但由于它是在一个基础包中,它似乎可能工作,虽然可能有一个非常不同的下游机制。

我在parallel

中看到R-devel/src/library/parallel/src/fork.c的R来源
SEXP mc_fork(SEXP sEstranged)
...
pid = fork();

答案 1 :(得分:0)

扩展@Jack Wasey的直觉:

library(inline)
cfun <- cfunction(sig = signature(),
          includes = "#include <unistd.h>",
body = '
pid_t fk = fork();
if (!fk) {
    execl("/bin/date", "date", 0, 0, (char *)0);
} else if (fk == -1) {
    perror("fork");
}
return(R_NilValue);
')
cfun()

...使用fork来阻止当前进程的劫持(至少在Linux中),但是安全地返回给R而没有任何显示它。