Kepp the following Quote in mind:
If eval() is the answer, you're almost certainly asking the
wrong question. -- Rasmus Lerdorf, BDFL of PHP
(PHP 4, PHP 5, PHP 7, PHP 8)
eval — Evaluar una cadena como código de PHP
Evalua el código dado por code
como código PHP.
El constructor de lenguaje eval() es muy peligroso porque permite la ejecución de código de PHP arbitrario. Su uso está totalmente desaconsejado. Si se ha verificado cuidadosamente que no existe otra opción que usar este constructor, se ha de poner especial atención en no pasar ninguna información proporcionada por el usuario a esta función sin haberla validado apropiadamente con anterioridad.
code
El código de PHP válido ser evaluado.
El código no debe encerrarse entre
etiquetas de PHP de apertura y cierre,
es decir, se debe pasar 'echo "¡Hola!";'
en vez de
'<?php echo "¡Hola!"; ?>'
. Aún es posible abandonar y
reentrar en el modo PHP usando las etiquetas de PHP apropiadas, p.ej.
'echo "¡En el modo PHP!"; ?>¡En el modo HTML!<?php echo "¡De vuelta en el modo PHP!";'
.
Aparte de que el código pasado debe ser código de PHP válido. Esto incluye que todas las sentencias
deben finalizar apropiadamente usando un punto y coma.
'echo "¡Hola!"'
, por ejemplo, causará un error de análisis, mientras que
'echo "¡Hola!";'
funcionará.
Una sentencia return
finalizará inmediantamente la
evaluación del código.
El código se ejecutará en el ámbito del código que llama a eval(). Así, cualquier variable definida o cambiada en la llamada a eval() permanecerá visible después de que finalice.
eval() devuelve null
a menos que
se llame a return
en el código evaluado, en cuyo caso
el valor pasado a return
es devuelto. A partir de PHP 7, si hay un
error de análisis en el código evaluado, eval() lanzará una excepción ParseError.
Antes de PHP 7, eval() devolvía
false
y la ejecución del código posterior continuaba normalmente. No es
posible capturar un error de análisis de eval()
usando set_error_handler().
Ejemplo #1 Ejemplo de eval() - fusión de texto sencillo
<?php
$cadena = 'taza';
$nombre = 'café';
$str = 'Esto es una $cadena con mi $nombre en ella.';
echo $str. "\n";
eval("\$str = \"$str\";");
echo $str. "\n";
?>
El resultado del ejemplo sería:
Esto es una $cadena con mi $nombre en ella. Esto es una taza con mi café en ella.
Nota: Puesto que esto es una construcción del lenguaje y no una función, no puede ser llamada usando funciones variables.
Como con todo lo que genera un resultado directamente en el navegador, se pueden utilizar las funciones de control de salida para capturar el resultado de esta función y guardarlo, por ejemplo, en un string.
Nota:
En caso de un error fatal en el código evaluado, se saldrá del script completamente.
Kepp the following Quote in mind:
If eval() is the answer, you're almost certainly asking the
wrong question. -- Rasmus Lerdorf, BDFL of PHP
Inception with eval()
<pre>
Inception Start:
<?php
eval("echo 'Inception lvl 1...\n'; eval('echo \"Inception lvl 2...\n\"; eval(\"echo \'Inception lvl 3...\n\'; eval(\'echo \\\"Limbo!\\\";\');\");');");
?>
At least in PHP 7.1+, eval() terminates the script if the evaluated code generate a fatal error. For example:
<?php
@eval('$content = (100 - );');
?>
(Even if it is in the man, I'm note sure it acted like this in 5.6, but whatever)
To catch it, I had to do:
<?php
try {
eval('$content = (100 - );');
} catch (Throwable $t) {
$content = null;
}
?>
This is the only way I found to catch the error and hide the fact there was one.
If you want to allow math input and make sure that the input is proper mathematics and not some hacking code, you can try this:
<?php
$test = '2+3*pi';
// Remove whitespaces
$test = preg_replace('/\s+/', '', $test);
$number = '(?:\d+(?:[,.]\d+)?|pi|π)'; // What is a number
$functions = '(?:sinh?|cosh?|tanh?|abs|acosh?|asinh?|atanh?|exp|log10|deg2rad|rad2deg|sqrt|ceil|floor|round)'; // Allowed PHP functions
$operators = '[+\/*\^%-]'; // Allowed math operators
$regexp = '/^(('.$number.'|'.$functions.'\s*\((?1)+\)|\((?1)+\))(?:'.$operators.'(?2))?)+$/'; // Final regexp, heavily using recursive patterns
if (preg_match($regexp, $q))
{
$test = preg_replace('!pi|π!', 'pi()', $test); // Replace pi with pi function
eval('$result = '.$test.';');
}
else
{
$result = false;
}
?>
I can't guarantee you absolutely that this will block every possible malicious code nor that it will block malformed code, but that's better than the matheval function below which will allow malformed code like '2+2+' which will throw an error.
It should be noted that imported namespaces are not available in eval.
imo, this is a better eval replacement:
<?php
function betterEval($code) {
$tmp = tmpfile ();
$tmpf = stream_get_meta_data ( $tmp );
$tmpf = $tmpf ['uri'];
fwrite ( $tmp, $code );
$ret = include ($tmpf);
fclose ( $tmp );
return $ret;
}
?>
- why? betterEval follows normal php opening and closing tag conventions, there's no need to strip `<?php?>` from the source. and it always throws a ParseError if there was a parse error, instead of returning false (note: this was fixed for normal eval() in php 7.0). - and there's also something about exception backtraces
The following code
<?php
eval( '?> foo <?php' );
?>
does not throw any error, but prints the opening tag.
Adding a space after the open tag fixes it:
<?php
eval( '?> foo <?php ' );
?>