Достаточно ли безопасен экранирование переменных eval с точки зрения безопасности.Например,
$path = "a"; //sample value; is generated dynamically
$var = "phpinfo()"; //sample attack value; is generated dynamically
eval("\$struct$path = \$var;");
мне кажется, это работает безопасно.Хотя, по-видимому, нет никакой причины использовать код в первую очередь, теперь, когда он есть, его нельзя удалить без причины.
Есть ли какой-либо способ (любое значение для $ var или $ path)это может сломать этот eval, или я просто слишком волнуюсь :-) и это безопасный случай ???