PHP 中的一些 「陷阱」

在作開發的時候,有可能會忘記掉一些技術細節。這些細節有可能會形成很嚴重的後果,好比網站被注入、網站崩潰等等。如今咱們總結一下,有可能會遇到的一些 PHP 中的一些 「陷阱」。php

陷阱一:empty()

<?php
//如下代碼會直接致使PHP解析錯誤

$arr1 = [1, 2, 3];
$arr2 = [3, 4];

if(empty(array_diff($arr1, $arr2))) { //解析錯誤

    echo 'empty';

} else  {

    echo 'not empty';

}

最新的官網手冊對此有特別說明:數組

Note:
在 PHP 5.5 以前,empty() 僅支持變量;任何其餘東西將會致使一個解析錯誤。
換言之,下列代碼不會生效: empty(trim($name))。 做爲替代,應該使用trim($name) == false.

我最近一次遇到該錯誤,是使用 Phalcon 開發的時候,服務器一直報 503 錯誤,剛開始會以爲莫名其妙,經過逐行排除,才發生因爲 empty 的錯誤用法致使的。固然,自從 PHP 5.5 開始,empty 已經支持這種寫法了。安全

陷阱二:in_array()

<?php

//判斷數組裏是否存在用戶所提交的用戶 ID

//$post_dirty_id = '1092';
$post_dirty_id = '1092 ORDER BY #1';

$safe_arr = [
    987 => '小明',
    1092 => '湯姆',
    1256 => '奧立升'
];

if(in_array($post_dirty_id, array_keys($safe_arr))) {

    echo 'find me';

} else {

    echo 'do not find me';

}

//輸出結果:find me,此結果明顯錯誤

我發現這個問題,是由於網站被 SQL 注入了,還好,那麼時候在測試的時候發現的,沒有形成嚴重的後果。服務器

關於 in_array() 函數使用,還有其餘值得咱們注意的地方,PHP 手冊中,有大量的網友提供的示例,來講明該函數的「怪異」行爲,好比:函數

<?php

 $a = ['a', 32, true, 'x' => 'y'];
 var_dump(in_array(25, $a)); // true, one would expect false
 var_dump(in_array('ggg', $a)); // true, one would expect false

 var_dump(in_array(0, $a)); // true
 var_dump(in_array(null, $a)); // false

爲了安全起見,建議能夠採用下面這種方式進行判斷:post

<?php

//判斷數組裏是否存在用戶提交的 ID

//$post_dirty_id = '1092';
$post_dirty_id = '1092 ORDER BY #1';

$safe_arr = [
    987 => '小明',
    1092 => '湯姆',
    1256 => '奧立升'
];

if(isset($safe_arr[$post_dirty_id])) {

    echo 'find me';

} else {

    echo 'do not find me';

}

//輸出結果:do not find me,這是正確的結果

若是遇到其餘的問題,我都會在這裏記錄...測試

相關文章
相關標籤/搜索