Vous script peut en Python ainsi ...
#!/usr/bin/python
import sys, MySQLdb, urllib
urllib.urlretrieve(sys.argv[1], sys.argv[2])
db = MySQLdb.connect(host="localhost", user="username", passwd="password", db="database")
cursor = db.cursor()
cursor.execute("UPDATE table SET status = 'live' WHERE id = '1234'")
Cela prend l'URL source comme premier argument et le nom du fichier de destination en tant que deuxième. Notez que ceci utilise la bibliothèque urlib de récupération d'URL de Python, si pour une raison quelconque vous devez utiliser spécifiquement wget, vous pouvez importer le module 'os' et utiliser os.system ('votre ligne de commande').
En unix vous pouvez exécuter le script en arrière-plan en tapant 'python scriptname.py &'
Notez également que bash va automatiquement mettre le tout dans un sous-shell si vous utilisez {..} & ou (..) & – lhunath
Le problème n'est pas autant de mettre le mot de passe dans le script (qui peut être correctement sécurisé en utilisant correct permissions), il met le mot de passe sur la ligne de commande pour que tout le monde puisse voir (où tout le monde veut dire, quelqu'un capable d'exécuter 'ps' ou trouver un autre moyen d'interroger la liste des processus par exemple en exploitant un bogue sur votre serveur web). Menez cet important problème de sécurité plus fort et vous obtenez un +1 de moi. – lhunath
@lhunath: Oui, bon point sur la liste ps. Bien que de la question de l'OP, je ne suppose pas qu'il y ait un serveur Web impliqué sur cette machine. –