PHP 中的一些 “陷阱”

在作开发的时候,有可能会忘记掉一些技术细节。这些细节有可能会形成很严重的后果,好比网站被注入、网站崩溃等等。如今咱们总结一下,有可能会遇到的一些 PHP 中的一些 “陷阱”。php

陷阱一:empty()

<?php
//如下代码会直接致使PHP解析错误

$arr1 = [1, 2, 3];
$arr2 = [3, 4];

if(empty(array_diff($arr1, $arr2))) { //解析错误

    echo 'empty';

} else  {

    echo 'not empty';

}

最新的官网手册对此有特别说明:数组

Note:
在 PHP 5.5 以前,empty() 仅支持变量;任何其余东西将会致使一个解析错误。
换言之,下列代码不会生效: empty(trim($name))。 做为替代,应该使用trim($name) == false.

我最近一次遇到该错误,是使用 Phalcon 开发的时候,服务器一直报 503 错误,刚开始会以为莫名其妙,经过逐行排除,才发生因为 empty 的错误用法致使的。固然,自从 PHP 5.5 开始,empty 已经支持这种写法了。安全

陷阱二:in_array()

<?php

//判断数组里是否存在用户所提交的用户 ID

//$post_dirty_id = '1092';
$post_dirty_id = '1092 ORDER BY #1';

$safe_arr = [
    987 => '小明',
    1092 => '汤姆',
    1256 => '奥立升'
];

if(in_array($post_dirty_id, array_keys($safe_arr))) {

    echo 'find me';

} else {

    echo 'do not find me';

}

//输出结果:find me,此结果明显错误

我发现这个问题,是由于网站被 SQL 注入了,还好,那么时候在测试的时候发现的,没有形成严重的后果。服务器

关于 in_array() 函数使用,还有其余值得咱们注意的地方,PHP 手册中,有大量的网友提供的示例,来讲明该函数的“怪异”行为,好比:函数

<?php

 $a = ['a', 32, true, 'x' => 'y'];
 var_dump(in_array(25, $a)); // true, one would expect false
 var_dump(in_array('ggg', $a)); // true, one would expect false

 var_dump(in_array(0, $a)); // true
 var_dump(in_array(null, $a)); // false

为了安全起见,建议能够采用下面这种方式进行判断:post

<?php

//判断数组里是否存在用户提交的 ID

//$post_dirty_id = '1092';
$post_dirty_id = '1092 ORDER BY #1';

$safe_arr = [
    987 => '小明',
    1092 => '汤姆',
    1256 => '奥立升'
];

if(isset($safe_arr[$post_dirty_id])) {

    echo 'find me';

} else {

    echo 'do not find me';

}

//输出结果:do not find me,这是正确的结果

若是遇到其余的问题,我都会在这里记录...测试

相关文章
相关标签/搜索