我从CodeSniffer 1.3 版附带的“Generic”和“Squiz”编码标准中研究了一些“嗅探” ,并学会了编写一些“自定义”嗅探来捕捉一些特定于 PHP 的编码反模式我正在做的项目。
但是现在我的老板要我使用该工具来识别代码调用 exec()、popen()、passthru() 或使用反引号运算符运行“外部”命令的所有地方,我已经打了一个处理反引号的障碍。
CodeSniffer 1.3 发行版附带的 Generic_Sniffs_PHP_ForbiddenFunctionsSniff 类使得识别对 exec()、popen() 和 passthru() 等“危险函数”的任何调用基本上是微不足道的,因此这部分很容易。
但是我在“股票”嗅探中看不到任何对反引号运算符的引用,也没有在任何 CodeSniffer 逻辑本身中看到任何对反引号运算符的提及——尽管我可能找错了地方(我花了一段时间才例如,找出“->”实际上是 T_OBJECT_OPERATOR)。
所以我的问题是:
我可以使用 PHP_CodeSniffer 来检测 PHP 代码中反引号运算符的使用,如果可以,如何?