在做開發(fā)的時(shí)候,有可能會(huì)忘記掉一些技術(shù)細(xì)節(jié)。這些細(xì)節(jié)有可能會(huì)造成很嚴(yán)重的后果,比如網(wǎng)站被注入、網(wǎng)站崩潰等等。現(xiàn)在我們總結(jié)一下,有可能會(huì)遇到的一些 PHP 中的一些 “陷阱”。
陷阱一:empty()
1
2
3
4
5
6
7
8
9
|
<?php //以下代碼會(huì)直接導(dǎo)致PHP解析錯(cuò)誤 $arr1 = [1, 2, 3]; $arr2 = [3, 4]; if ( empty ( array_diff ( $arr1 , $arr2 ))) { //解析錯(cuò)誤 echo 'empty' ; } else { echo 'not empty' ; } |
最新的官網(wǎng)手冊(cè)對(duì)此有特別說(shuō)明:
Note:
1
|
在 PHP 5.5 之前,empty() 僅支持變量;任何其他東西將會(huì)導(dǎo)致一個(gè)解析錯(cuò)誤。 |
換言之,下列代碼不會(huì)生效: empty(trim($name))。 作為替代,應(yīng)該使用trim($name) == false.
我最近一次遇到該錯(cuò)誤,是使用 Phalcon 開發(fā)的時(shí)候,服務(wù)器一直報(bào) 503 錯(cuò)誤,剛開始會(huì)覺得莫名其妙,通過逐行排除,才發(fā)生由于 empty 的錯(cuò)誤用法導(dǎo)致的。當(dāng)然,自從 PHP 5.5 開始,empty 已經(jīng)支持這種寫法了。
陷阱二:in_array()
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
<?php //判斷數(shù)組里是否存在用戶所提交的用戶 ID //$post_dirty_id = '1092'; $post_dirty_id = '1092 ORDER BY #1' ; $safe_arr = [ 987 => '小明' , 1092 => '湯姆' , 1256 => '奧立升' ]; if (in_array( $post_dirty_id , array_keys ( $safe_arr ))) { echo 'find me' ; } else { echo 'do not find me' ; } //輸出結(jié)果:find me,此結(jié)果明顯錯(cuò)誤 |
我發(fā)現(xiàn)這個(gè)問題,是因?yàn)榫W(wǎng)站被 SQL 注入了,還好,那么時(shí)候在測(cè)試的時(shí)候發(fā)現(xiàn)的,沒有造成嚴(yán)重的后果。
關(guān)于 in_array() 函數(shù)使用,還有其他值得我們注意的地方,PHP 手冊(cè)中,有大量的網(wǎng)友提供的示例,來(lái)說(shuō)明該函數(shù)的“怪異”行為,比如:
1
2
3
4
5
6
|
<?php $a = [ 'a' , 32, true, 'x' => 'y' ]; var_dump(in_array(25, $a )); // true, one would expect false var_dump(in_array( 'ggg' , $a )); // true, one would expect false var_dump(in_array(0, $a )); // true var_dump(in_array(null, $a )); // false |
為了安全起見,建議可以采用下面這種方式進(jìn)行判斷:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
<?php //判斷數(shù)組里是否存在用戶提交的 ID //$post_dirty_id = '1092'; $post_dirty_id = '1092 ORDER BY #1' ; $safe_arr = [ 987 => '小明' , 1092 => '湯姆' , 1256 => '奧立升' ]; if (isset( $safe_arr [ $post_dirty_id ])) { echo 'find me' ; } else { echo 'do not find me' ; } //輸出結(jié)果:do not find me,這是正確的結(jié)果 |