在做开发的时候,有可能会忘记掉一些技术细节。这些细节有可能会造成很严重的后果,比如网站被注入、网站崩溃等等。现在我们总结一下,有可能会遇到的一些 PHP 中的一些 “陷阱”。
陷阱一:empty()
php" id="highlighter_424114">
1
2
3
4
5
6
7
8
9
|
<?php
//以下代码会直接导致PHP解析错误
$arr1 = [1, 2, 3];
$arr2 = [3, 4];
if ( empty ( array_diff ( $arr1 , $arr2 ))) { //解析错误
echo 'empty' ;
} else {
echo 'not empty' ;
}
|
最新的官网手册对此有特别说明:
Note:
1
|
在 PHP 5.5 之前,empty() 仅支持变量;任何其他东西将会导致一个解析错误。
|
换言之,下列代码不会生效: empty(trim($name))。 作为替代,应该使用trim($name) == false.
我最近一次遇到该错误,是使用 Phalcon 开发的时候,服务器一直报 503 错误,刚开始会觉得莫名其妙,通过逐行排除,才发生由于 empty 的错误用法导致的。当然,自从 PHP 5.5 开始,empty 已经支持这种写法了。
陷阱二:in_array()
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
<?php
//判断数组里是否存在用户所提交的用户 ID
//$post_dirty_id = '1092';
$post_dirty_id = '1092 ORDER BY #1' ;
$safe_arr = [
987 => '小明' ,
1092 => '汤姆' ,
1256 => '奥立升'
];
if (in_array( $post_dirty_id , array_keys ( $safe_arr ))) {
echo 'find me' ;
} else {
echo 'do not find me' ;
}
//输出结果:find me,此结果明显错误
|
我发现这个问题,是因为网站被 SQL 注入了,还好,那么时候在测试的时候发现的,没有造成严重的后果。
关于 in_array() 函数使用,还有其他值得我们注意的地方,PHP 手册中,有大量的网友提供的示例,来说明该函数的“怪异”行为,比如:
1
2
3
4
5
6
|
<?php
$a = [ 'a' , 32, true, 'x' => 'y' ];
var_dump(in_array(25, $a )); // true, one would expect false
var_dump(in_array( 'ggg' , $a )); // true, one would expect false
var_dump(in_array(0, $a )); // true
var_dump(in_array(null, $a )); // false
|
为了安全起见,建议可以采用下面这种方式进行判断:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
<?php
//判断数组里是否存在用户提交的 ID
//$post_dirty_id = '1092';
$post_dirty_id = '1092 ORDER BY #1' ;
$safe_arr = [
987 => '小明' ,
1092 => '汤姆' ,
1256 => '奥立升'
];
if (isset( $safe_arr [ $post_dirty_id ])) {
echo 'find me' ;
} else {
echo 'do not find me' ;
}
//输出结果:do not find me,这是正确的结果
|