Я изучил некоторые «нюхки» из стандартов кодирования «Generic» и «Squiz», которые поставляются с CodeSniffer версии 1.3., и научился достаточно, чтобы написать несколько "нестандартных" сниффов, чтобы поймать некоторые антишаблоны кодирования, характерные для проекта PHP, над которым я работаю.
Но теперь мой босс хочет, чтобы я использовал этот инструмент, чтобы определить все места, где код вызывает exec(), popen(), passthru() или использует оператор обратной кавычки для запуска «внешней» команды, и я наткнулся на загвоздка, связанная с обратными кавычками.
Класс Generic_Sniffs_PHP_ForbiddenFunctionsSniff, поставляемый с дистрибутивом CodeSniffer 1.3, существенно упрощает идентификацию любых вызовов «опасных функций», таких как exec(), popen() и passthru(), так что эта часть проста.
Но я не вижу никаких ссылок на операторы обратной кавычки в "стандартных" сниффах, а также я не вижу никаких упоминаний об операторе обратной кавычки в какой-либо логике CodeSniffer - хотя, возможно, я ищу не в том месте (мне потребовалось некоторое время, чтобы выясните, например, что «->» на самом деле T_OBJECT_OPERATOR).
Итак, мой вопрос заключается в следующем:
Могу ли я использовать PHP_CodeSniffer для обнаружения использования оператора обратной кавычки в коде PHP, и если да, то как?