eval() 在 PHP 中什么时候是邪恶的?
PHP 开发人员经常警告不要使用 eval(),因为它存在潜在的危险。然而,人们可能会考虑使用它,因为它优雅且高效。考虑以下示例:
$type = "enum('a','b','c')"; // Option 1 (Regex) $type_1 = preg_replace('#^enum\s*\(\s*\'|\'\s*\)\s*$#', '', $type); $result = preg_split('#\'\s*,\s*\'#', $type_1); // Option 2 (eval()) eval('$result = '.preg_replace('#^enum#','array', $type).';');
您应该选择哪个选项?
考虑 eval() 的风险
虽然 eval() 可以方便,了解它很重要风险:
评估替代方案
在大多数情况下,有其他更安全的方法可以在不使用 eval() 的情况下实现所需的功能。例如,您可以使用:
明智地使用 eval()
虽然 eval() 有其危险,但如果小心使用,它可能是一个有用的工具。请遵循以下准则:
在给定的示例中,由于安全性和简单性,选项 1(正则表达式)通常是首选。选项 2(eval())更优雅,但会带来不必要的风险。
以上是什么时候在 PHP 中使用 `eval()` 会带来安全风险?的详细内容。更多信息请关注PHP中文网其他相关文章!