Я изучил некоторые "сниффы" из стандартов кодирования "Generic" и "Squiz", которые поставляются с CodeSniffer версии 1.3 , и научился достаточно писать несколько "пользовательских" сниффов, чтобы поймать некоторое кодированиеанти-паттерны, характерные для PHP-проекта, над которым я работаю.
Но теперь мой босс хочет, чтобы я использовал инструмент для определения всех мест, где код вызывает exec (), popen (),passthru (), или использует оператор backtick для запуска «внешней» команды, и я столкнулся с проблемой, связанной с обратными пометками.
Класс Generic_Sniffs_PHP_ForbiddenFunctionsSniff, который поставляется с дистрибутивом CodeSniffer 1.3, делает его по существу тривиальным дляидентифицировать любые вызовы «опасной функции», такой как exec (), popen () и passthru (), так что эта часть проста.
Но я не вижу ссылок на операторы backtick в сниффе «stock»Также я не вижу упоминания оператора backtick в какой-либо самой логике CodeSniffer - хотя я могу искать не в том месте (потребовалосьпока, чтобы выяснить, что "->" действительно T_OBJECT_OPERATOR, например).
Так что мой вопрос таков:
Могу ли я использовать PHP_CodeSniffer для обнаружения использования оператора обратного удара в коде PHP, иесли да, то как?