在做開發的時候,有可能會忘記掉一些技術細節。這些細節有可能會造成很嚴重的後果,比如網站被注入、網站崩潰等等。現在我們總結一下,有可能會遇到的一些 PHP 中的一些 “陷阱”。
陷阱一:empty()
<?php //以下代碼會直接導致PHP解析錯誤 $arr1 = [1, 2, 3]; $arr2 = [3, 4]; if(empty(array_diff($arr1, $arr2))) { //解析錯誤 echo 'empty'; } else { echo 'not empty'; }
最新的官網手冊對此有特別說明:
Note:
在 PHP 5.5 之前,empty() 僅支持變量;任何其他東西將會導致一個解析錯誤。
換言之,下列代碼不會生效: empty(trim($name))。 作為替代,應該使用trim($name) == false.
我最近一次遇到該錯誤,是使用 Phalcon 開發的時候,服務器一直報 503 錯誤,剛開始會覺得莫名其妙,通過逐行排除,才發生由於 empty 的錯誤用法導致的。當然,自從 PHP 5.5 開始,empty 已經支持這種寫法了。
陷阱二:in_array()
<?php //判斷數組裡是否存在用戶所提交的用戶 ID //$post_dirty_id = '1092'; $post_dirty_id = '1092 ORDER BY #1'; $safe_arr = [ 987 => '小明', 1092 => '湯姆', 1256 => '奧立升' ]; if(in_array($post_dirty_id, array_keys($safe_arr))) { echo 'find me'; } else { echo 'do not find me'; } //輸出結果:find me,此結果明顯錯誤
我發現這個問題,是因為網站被 SQL 注入了,還好,那麼時候在測試的時候發現的,沒有造成嚴重的後果。
關於 in_array() 函數使用,還有其他值得我們注意的地方,PHP 手冊中,有大量的網友提供的示例,來說明該函數的“怪異”行為,比如:
<?php $a = ['a', 32, true, 'x' => 'y']; var_dump(in_array(25, $a)); // true, one would expect false var_dump(in_array('ggg', $a)); // true, one would expect false var_dump(in_array(0, $a)); // true var_dump(in_array(null, $a)); // false
為了安全起見,建議可以采用下面這種方式進行判斷:
<?php //判斷數組裡是否存在用戶提交的 ID //$post_dirty_id = '1092'; $post_dirty_id = '1092 ORDER BY #1'; $safe_arr = [ 987 => '小明', 1092 => '湯姆', 1256 => '奧立升' ]; if(isset($safe_arr[$post_dirty_id])) { echo 'find me'; } else { echo 'do not find me'; } //輸出結果:do not find me,這是正確的結果