一般手机系统升级我是跑最后的,因为不愿意踩坑,毕竟iOS和Android这种系统都会出现bug,何况世界上被人黑的最多的语言。
今日时机已到,猿姐开始给你们科普科普有关PHP7你必须要了解的几件事。
1. 新的Zend引擎
▼
Zend引擎从1999年的php4开始就开始驱动着php,Zend(不要与zend framework混淆)是一个用C语言开发的开源引擎.现在的php 5.X的版本用的Zend II版本,它对php来说有着重要的性能提升.Php7将采用叫PHPNG的新引擎来驱动
2. 更方便的错误处理
▼
捕获和处理错误对于php程序猿来说,从来不是一件简单的活.新的引擎将允许你用异常来代替错误.就像在php5.X的版本中一样,在php7中如果异常没被捕获,
php将返回错误.
\EngineException 对象没有继承\Exception,这保证了代码的向后兼容和在错误处理时的两种不同类型的异常处理:传统的和新的引擎的异常处理.
为了方便我们捕获两种异常,php7引入了新的如下的异常处理方式:
3. 64位windows操作系统的支持
▼
php是LAMP的成员,也就意味着它原生的环境是Linux-但它也能在windows操作系统上运行.5.X版本还不支持64位整形或者大文件的支持,因此X64 系列的架构的windows还是试验性的.
php7将会支持支持64位的windows,也意味着64位整形和大文件将被支持
4. 标量类型声明
▼
标量类型声明 有两种模式: 强制 (默认) 和 严格模式。 现在可以使用下列类型参数(无论用强制模式还是严格模式): 字符串(string), 整数 (int), 浮点数 (float), 以及布尔值 (bool)。它们扩充了PHP5中引入的其他类型:类名,接口,数组和 回调类型。
以上例程会输出:
要使用严格模式,一个 declare 声明指令必须放在文件的顶部。这意味着严格声明标量是基于文件可配的。 这个指令不仅影响参数的类型声明,也影响到函数的返回值声明(参见 返回值类型声明, 内置的PHP函数以及扩展中加载的PHP函数)
5. 密码哈希中的Argon2
▼
Argon2 是荣获 2015 年密码哈希算法比赛中的冠军的强大哈希算法, PHP 7.2 将其作为安全 Bcrypt 算法的替代品。
新版的 PHP 中引入了 PASSWORD_ARGON2I 常量,现在可以在 password_* 系列函数中使用:
password_hash('password', PASSWORD_ARGON2I);
与只使用一个 cost 因子的 Bcrypt 不同, Argon2 使用三个 cost 因子 区分如下:
定义哈希计算期间应该消耗的KiB数量的内存开销(默认值为1 << 10或1024 KiB或1 MiB)
定义哈希算法迭代次数的时间开销(默认值为2)
并行因子,用于设置哈希计算时使用的并行线程数(缺省值为2)
以下三个新常量定义了默认的 cost 因子:
·
PASSWORD_ARGON2_DEFAULT_MEMORY_COST
· PASSWORD_ARGON2_DEFAULT_TIME_COST
· PASSWORD_ARGON2_DEFAULT_THREADS
但是为什么猿姐这次要来讨论PHP7呢?
因为猿姐之前收到一个巨大的消息
还有两个月停止PHP 5.6 安全支持!
根据 PHP 官方网站列出的支持版本及时刻表(如下),PHP 5.6 安全支持将于2018年12月31日终止。即两个半月后,使用 PHP 5.6 版本的网站将不再收到安全漏洞或错误更新。
Paragon Initiative Enterprise的首席开发官Scott Arciszewski 在接受采访时表示,
对于PHP生态系统来说,这是一个巨大的问题。许多人认为他们可以'侥幸'在2019年继续运行PHP 5,而这其实是一种安全工作上的刻意疏忽。
事实上,PHP 5.6 的主要及安全更新期早就结束,但因使用的网站较多,因此,PHP 维护组织曾一度分别延长其支持时间。有些人将这种情况描述为 PHP 风险。较新的 PHP 7.0 将不再在2018年12月1日的 EOL(生命周期结束)提供安全支持。即便是版本 PHP 7.1 也将于2018年12月1日终止。一年后结束安全支持。
目前三大网站内容管理系统(CMS)项目中,只有 Drupal 宣布从2019年3月6日起,Drupal 支持网页最低要求 PHP 7,建议使用 7.1 版。Joomla 推荐使用 5.6 或更高版本,支持下限为 5.3.10。Wordpress 建议使用 PHP 7.2 或更高版本,最低支持 5.2.4。
根据 ZDNet 报道,WordFence 安全组件研发主管 Sean Murphy 表示,PHP 漏洞利用的主要目标不是在 PHP 本身,而是在 PHP 库和 CMS 系统中,但其他安全专家认为,等截止日期到来,黑客就会积极利用 PHP 5.6 中的漏洞的。
PHP漏洞攻击者主要目标不是在PHP本身,而是在PHP函式库及CMS系统,在两个月大限到来,黑客们会更积极在PHP 5.6以前版本中找出漏洞。自家网站一不小心被挂马,网站则沦为色情与赌博站,形象大跌!