表單驗證
PHP?表單驗證
本章節(jié)我們將介紹如何使用PHP驗證用戶端提交的表單資料。
在處理PHP表單時我們需要考慮安全性。
本章節(jié)我們將展示PHP表單資料安全處理,為了防止駭客及垃圾資訊我們需要對表單進(jìn)行資料安全驗證。
在本章節(jié)介紹的??HTML表單中包含以下輸入字段: 必須與可選文本字段,單選按鈕,及提交按鈕:
<!DOCTYPE HTML> <html> <head> <meta charset="utf-8"> <title>php.cn</title> <style> .error {color: #FF0000;} </style> </head> <body>
<?php // 定義變量并默認(rèn)設(shè)置為空值 $nameErr = $emailErr = $genderErr = $websiteErr = ""; $name = $email = $gender = $comment = $website = ""; if ($_SERVER["REQUEST_METHOD"] == "POST") { if (empty($_POST["name"])) { $nameErr = "名字是必需的"; } else { $name = test_input($_POST["name"]); // 檢測名字是否只包含字母跟空格 if (!preg_match("/^[a-zA-Z ]*$/",$name)) { $nameErr = "只允許字母和空格"; } } if (empty($_POST["email"])) { $emailErr = "郵箱是必需的"; } else { $email = test_input($_POST["email"]); // 檢測郵箱是否合法 if (!preg_match("/([\w\-]+\@[\w\-]+\.[\w\-]+)/",$email)) { $emailErr = "非法郵箱格式"; } } if (empty($_POST["website"])) { $website = ""; } else { $website = test_input($_POST["website"]); // 檢測 URL 地址是否合法 if (!preg_match("/\b(?:(?:https?|ftp):\/\/|www\.)[-a-z0-9+&@#\/%?=~_|!:,.;]*[-a-z0-9+&@#\/%=~_|]/i",$website)) { $websiteErr = "非法的 URL 的地址"; } } if (empty($_POST["comment"])) { $comment = ""; } else { $comment = test_input($_POST["comment"]); } if (empty($_POST["gender"])) { $genderErr = "性別是必需的"; } else { $gender = test_input($_POST["gender"]); } } function test_input($data) { $data = trim($data); $data = stripslashes($data); $data = htmlspecialchars($data); return $data; } ?>
首先讓我們先看看純HTML的表單代碼:
文字欄位
"名字", "E-mail", 及"網(wǎng)址"字段為文本輸入元素,"備注"字段是 textarea。HTML代碼如下所示: “名字”: <input type="text" name="name"> E-mail: <input type="text" name="email"> 網(wǎng)址: <input type="text" name="website"> 備注: <textarea name="comment" rows="5" cols="40"></textarea>
單選按鈕
"性別"欄位是單選按鈕,HTML程式碼如下圖:
性別:
<input type="radio" name="gender" value="female">女
##<input type= "radio" name="gender" value="male">男表單元素
HTML 表單程式碼如下所示:<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>">該表單使用method="post"?方法來提交資料。 ?
? $_SERVER["PHP_SELF"]是超級全域變量,傳回目前正在執(zhí)行腳本的文件名,與document root相關(guān)。
?
? htmlspecialchars() 函數(shù)把一些預(yù)先定義的字元轉(zhuǎn)換為 HTML 實(shí)體。
##·???????(單引號) 成為'
·???????? ? <(小於) 成為<
#·????????中需引起注重的地方? $_SERVER["PHP_SELF"]伺服器變數(shù)也會被植入腳本。程式碼。頁之時,嵌入其中Web裡面的html程式碼會被執(zhí)行,達(dá)到惡意使用者的特殊目的。
? ?
指定以下表單檔案名稱為"test_form.php":
<form method="post" action="<?php echo $_SERVER["PHP_SELF"];?>">
現(xiàn)在,我們使用URL來指定提交位址"test_form.php ",以上程式碼修改為如下所示:
<form method="post" action="test_form.php">
這樣做就很好了。
但是,考慮到使用者會在瀏覽器網(wǎng)址列輸入以下位址:
http://miracleart.cn/test_form.php/%22%3E%3Cscript%3Ealert ('hacked')%3C/script%3E
以上的URL 中,將被解析為如下程式碼並執(zhí)行:
<form method="post" action="test_form. php/"><script>alert('hacked')</script>
程式碼中加入了script 標(biāo)籤,並且加入了alert指令。 當(dāng)頁面載入時會執(zhí)行該Javascript程式碼(使用者會看到彈出框)。 這只是一個簡單的實(shí)例來說明PHP_SELF變數(shù)會被駭客利用。
請注意,?任何JavaScript程式碼可以加入<script>標(biāo)籤中!?駭客可以利用這點(diǎn)重定向頁面到另外一臺伺服器的頁面上,頁面 程式碼檔案中可以保護(hù)惡意程式碼,程式碼可以修改全域變數(shù)或取得使用者的表單資料。
如何避免$_SERVER["PHP_SELF"] 被利用?
$_SERVER["PHP_SELF"] 可以透過htmlspecialchars() 函數(shù)來避免被利用。
form 程式碼如下:
<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>"> ;
htmlspecialchars() 把一些預(yù)先定義的字元轉(zhuǎn)換成HTML 實(shí)體。現(xiàn)在如果使用者想利用PHP_SELF 變數(shù), 結(jié)果將輸出如下所示:
<form method="post" action="test_form.php/"><script>alert('hacked') </script>">
嘗試漏洞失?。?
使用 PHP 驗證表單資料
首先我們對使用者所有提交的資料都透過 PHP 的 htmlspecialchars() 函數(shù)處理。
當(dāng)我們使用htmlspecialchars() 函數(shù)時,在使用者嘗試提交以下文字網(wǎng)域:
<script>location.href('http://miracleart.cn')< ;/script>
該程式碼將不會被執(zhí)行,因為它會被儲存為HTML轉(zhuǎn)義程式碼,如下所示:
<script>location.href('http: //miracleart.cn')</script>
以上程式碼是安全的,可以正常在頁面顯示或插入郵件中。
當(dāng)使用者提交表單時,我們將做以下兩件事情,:
1.????? 使用PHP trim() 函數(shù)去除使用者輸入資料中不必要的字元(如:空格,tab ,換行)。
2.????? 使用PHP stripslashes()函數(shù)移除使用者輸入資料中的反斜線 (\)
接下來讓我們將這些篩選的函數(shù)寫在一個我們自己定義的函數(shù)中,這樣可以大幅提高程式碼的複用性。
將函數(shù)命名為 test_input()。
現(xiàn)在,我們可以透過test_input()函數(shù)來偵測$_POST 中的所有變數(shù), 腳本程式碼如下所示:
實(shí)例
<?php // 定義變量并默認(rèn)設(shè)置為空值 $name = $email = $gender = $comment = $website = ""; if ($_SERVER["REQUEST_METHOD"] == "POST") { $name = test_input($_POST["name"]); $email = test_input($_POST["email"]); $website = test_input($_POST["website"]); $comment = test_input($_POST["comment"]); $gender = test_input($_POST["gender"]); } function test_input($data) { $data = trim($data); $data = stripslashes($data); $data = htmlspecialchars($data); return $data; } ?>
注意我們在執(zhí)行上述腳本時,會透過$_SERVER["REQUEST_METHOD"]來偵測表單是否被提交。如果 REQUEST_METHOD 是 POST, 表單將被提交 - 資料將被驗證。如果表單未提交將跳過驗證並顯示空白。
1.????? 使用 PHP trim() 函數(shù)移除使用者輸入資料中不必要的字元 (如:空格,tab,換行)。
2.????? 使用PHP stripslashes()函數(shù)移除使用者輸入資料中的反斜線(\)
?? ?3.???? 透過test_input() 偵測$_POST 中所有的變數(shù)
?