CodeSnifferバージョン1.3に付属する「Generic」および「Squiz」コーディング標準からいくつかの「スニフ」を研究し、PHPに固有のコーディングアンチパターンをキャッチするためのいくつかの「カスタム」スニフを作成するのに十分なことを学びました。私が取り組んでいるプロジェクト。
しかし今、上司は、コードがexec()、popen()、passthru()を呼び出すすべての場所を識別するためにツールを使用するか、バッククォート演算子を使用して「外部」コマンドを実行することを望んでいます。バッククォートを処理するスナッグ。
CodeSniffer 1.3ディストリビューションに付属するGeneric_Sniffs_PHP_ForbiddenFunctionsSniffクラスを使用すると、exec()、popen()、passthru()などの「危険な関数」への呼び出しを簡単に識別できるため、その部分は簡単です。
しかし、「ストック」スニフでバッククォート演算子への参照を確認することはできません。また、CodeSnifferロジック自体でバッククォート演算子についての言及も表示されません。ただし、間違った場所を探している可能性があります(たとえば、「->」は実際にはT_OBJECT_OPERATORであることがわかります)。
だから私の質問はこれです:
PHP_CodeSnifferを使用して、PHPコードでのバッククォート演算子の使用を検出できますか?その場合、どのように使用しますか?