我有一个字符串列表,我想在单个Windows命令行调用中将这些字符串作为参数传递。对于简单的字母数字字符串,只需逐字传递它们就足够了:
> script.pl foo bar baz yes no
foo
bar
baz
yes
no
我理解如果一个参数包含空格或双引号,我需要反斜杠 - 转义双引号和反斜杠,然后双引号参数。
> script.pl foo bar baz "\"yes\"\\\"no\""
foo
bar
baz
"yes"\"no"
但是当我尝试使用字面百分号传递参数时,会发生这种情况:
> script.pl %PATH%
C:\Program
Files\PHP\;C:\spaceless\perl\bin\;C:\Program
Files\IBM\Java60\bin;
(...etc.)
双引号不起作用:
> script.pl "%PATH%"
C:\Program Files\PHP\;C:\spaceless\perl\bin\;C:\Program Files\IBM\Java60\bin; (...etc.)
也没有反斜杠转义(注意输出中反斜杠的含义):
> script.pl \%PATH\%
\%PATH\%
此外,规则与反斜杠转义反斜杠不一致:
> script.pl "\\yes\\"
\\yes\
> script.pl "\yes\\"
\yes\
> script.pl "\yes\"
\yes"
另外,毫无疑问,Windows命令行shell中有特殊字符,就像所有shell中都有一样。 那么,安全地转义任意命令行参数以便在Windows命令行中使用的一般过程是什么?
理想的答案将描述一个函数escape()
,它可以在以下情况下使用(Perl示例):
$cmd = join " ", map { escape($_); } @args;
以下是一些应该通过此函数安全转义的示例字符串(我知道其中一些看起来像Unix一样,这是故意的):
yes
no
child.exe
argument 1
Hello, world
Hello"world
\some\path with\spaces
C:\Program Files\
she said, "you had me at hello"
argument"2
\some\directory with\spaces\
"
\
\\
\\\
\\\\
\\\\\
"\
"\T
"\\T
!1
!A
"!\/'"
"Jeff's!"
$PATH
%PATH%
&
<>|&^
()%!^"<>&|
>\\.\nul
malicious argument"&whoami
*@$$A$@#?-_
答案 0 :(得分:4)
这是一个msdn博客帖子,展示了如何。但是假设每个命令行程序在内部使用CommandLineToArgvW来解析它的命令行(不是破旧的假设,因为它是Shell32库的一部分)。
答案 1 :(得分:4)
要转义命令行参数,请使用以下命令:
sub escapeArg {
my $arg = shift;
# Sequence of backslashes followed by a double quote:
# double up all the backslashes and escape the double quote
$arg =~ s/(\\*)"/$1$1\\"/g;
# Sequence of backslashes followed by the end of the arg,
# which will become a double quote later:
# double up all the backslashes
$arg =~ s/(\\*)$/$1$1/;
# All other backslashes do not need modifying
# Double-quote the whole thing
$arg = "\"".$arg."\"";
# Escape shell metacharacters
$arg =~ s/([()%!^"<>&|;, ])/\^$1/g;
return $arg;
}
要转义实际命令行命令,例如在调用具有荒谬名称的命令(例如()!&%PATH%^;, .exe
(完全合法)时),请使用以下命令:
sub escapeCmd {
my $arg = shift;
# Escape shell metacharacters
$arg =~ s/([()%!^"<>&|;, ])/\^$1/g;
return $arg;
}
请注意,使用escapeArg()
命令将无效。
来源: