Я выкладываю его для разъяснения в конкретной ситуации, хотя санизация / проверки пользовательского ввода - тема клише.
Раздел кода содержит
$haystack=$_GET['user'];
$ input никогда не используется для «echo» или «print», ни в каком-либо SQL-запросе, ни в подобных вещах. Единственное дальнейшее использование пользовательского ввода ($ haystack) - проверить, содержит ли строка предопределенный $ needle.
if (preg_match($needle,$haystack)) {
$result="A";
} else {
$result="B";
}
Меня беспокоит выполнение вредоносного кода, а не его присутствие в пользовательском вводе.
Таким образом, вопрос заключается в том, что если пользовательский ввод используется только в контексте (не использованном в echo, print, SQL и т. Д.), Указанном выше, все еще существует вероятность выполнения вредоносного кода в пользовательском вводе. *
Я хотел добавить меры безопасности, которые просто необходимы для контекста, а не переусердствовать с ним.