国产av日韩一区二区三区精品,成人性爱视频在线观看,国产,欧美,日韩,一区,www.成色av久久成人,2222eeee成人天堂

PHP 安全 E-mails

在上一節(jié)中的 PHP e-mail 腳本中,存在著一個漏洞


常量介紹

·???FILTER_SANITIZE_EMAIL 過濾器從字符串中刪除電子郵件的非法字符

·???FILTER_VALIDATE_EMAIL 過濾器驗證電子郵件地址的值


PHP E-mail 注入

首先,請看上一章中的 PHP 代碼:

<html>
 <head>
 <meta charset="utf-8">
 <title>php中文網(wǎng)(php.cn)</title>
 </head>
 <body>
 
 <?php
 if (isset($_REQUEST['email'])) { // 如果接收到郵箱參數(shù)則發(fā)送郵件
     // 發(fā)送郵件
     $email = $_REQUEST['email'] ;
     $subject = $_REQUEST['subject'] ;
     $message = $_REQUEST['message'] ;
     mail("someone@example.com", $subject,
         $message, "From:" . $email);
     echo "郵件發(fā)送成功";
 } else { // 如果沒有郵箱參數(shù)則顯示表單
     echo "<form method='post' action=''>
    Email: <input name='email' type='text'><br>
    Subject: <input name='subject' type='text'><br>
    Message:<br>
    <textarea name='message' rows='15' cols='40'>
    </textarea><br>
    <input type='submit'>
    </form>";
 }
 ?>
 
 </body>
 </html>

以上代碼存在的問題是,未經(jīng)授權(quán)的用戶可通過輸入表單在郵件頭部插入數(shù)據(jù)。

假如用戶在表單中的輸入框內(nèi)加入如下文本到電子郵件中,會出現(xiàn)什么情況呢?

someone@example.com%0ACc:person2@example.com
%0ABcc:person3@example.com,person3@example.com,
anotherperson4@example.com,person5@example.com
%0ABTo:person6@example.com

與往常一樣,mail() 函數(shù)把上面的文本放入郵件頭部,那么現(xiàn)在頭部有了額外的 Cc:、Bcc: 和 To: 字段。當(dāng)用戶點擊提交按鈕時,這封 e-mail 會被發(fā)送到上面所有的地址!


PHP 防止 E-mail 注入

防止 e-mail 注入的最好方法是對輸入進行驗證。

下面的代碼與上一章中的類似,不過這里我們已經(jīng)增加了檢測表單中 email 字段的輸入驗證程序:

<html>
<head>
    <meta charset="utf-8">
    <title>php中文網(wǎng)(php.cn)</title>
</head>
<body>
<?php
function spamcheck($field)
{
    // filter_var() 過濾 e-mail
    // 使用 FILTER_SANITIZE_EMAIL
    $field=filter_var($field, FILTER_SANITIZE_EMAIL);
    //filter_var() 過濾 e-mail
    // 使用 FILTER_VALIDATE_EMAIL
    if(filter_var($field, FILTER_VALIDATE_EMAIL))
    {
        return TRUE;
    }
    else
    {
        return FALSE;
    }
}
if (isset($_REQUEST['email']))
{
    // 如果接收到郵箱參數(shù)則發(fā)送郵件
    // 判斷郵箱是否合法
    $mailcheck = spamcheck($_REQUEST['email']);
    if ($mailcheck==FALSE)
    {
        echo "非法輸入";
    }
    else
    {
        // 發(fā)送郵件
        $email = $_REQUEST['email'] ;
        $subject = $_REQUEST['subject'] ;
        $message = $_REQUEST['message'] ;
        mail("someone@example.com", "Subject: $subject",
            $message, "From: $email" );
        echo "Thank you for using our mail form";
    }
}
else
{
    // 如果沒有郵箱參數(shù)則顯示表單
    echo "<form method='post' action=''>
   Email: <input name='email' type='text'><br>
   Subject: <input name='subject' type='text'><br>
   Message:<br>
   <textarea name='message' rows='15' cols='40'>
   </textarea><br>
   <input type='submit'>
   </form>";
}
?>
</body>
</html>

在上面的代碼中,我們使用了 PHP 過濾器來對輸入進行驗證:

· ? ?FILTER_SANITIZE_EMAIL 過濾器從字符串中刪除電子郵件的非法字符

· ? ?FILTER_VALIDATE_EMAIL 過濾器驗證電子郵件地址的值

您可以在我們的?PHP Filter?中閱讀更多關(guān)于過濾器的知識。

繼續(xù)學(xué)習(xí)
||
<html> <head> <meta charset="utf-8"> <title>php中文網(wǎng)(php.cn)</title> </head> <body> <?php function spamcheck($field) { // filter_var() 過濾 e-mail // 使用 FILTER_SANITIZE_EMAIL $field=filter_var($field, FILTER_SANITIZE_EMAIL); //filter_var() 過濾 e-mail // 使用 FILTER_VALIDATE_EMAIL if(filter_var($field, FILTER_VALIDATE_EMAIL)) { return TRUE; } else { return FALSE; } } if (isset($_REQUEST['email'])) { // 如果接收到郵箱參數(shù)則發(fā)送郵件 // 判斷郵箱是否合法 $mailcheck = spamcheck($_REQUEST['email']); if ($mailcheck==FALSE) { echo "非法輸入"; } else { // 發(fā)送郵件 $email = $_REQUEST['email'] ; $subject = $_REQUEST['subject'] ; $message = $_REQUEST['message'] ; mail("someone@example.com", "Subject: $subject", $message, "From: $email" ); echo "Thank you for using our mail form"; } } else { // 如果沒有郵箱參數(shù)則顯示表單 echo "<form method='post' action=''> Email: <input name='email' type='text'><br> Subject: <input name='subject' type='text'><br> Message:<br> <textarea name='message' rows='15' cols='40'> </textarea><br> <input type='submit'> </form>"; } ?> </body> </html>
提交重置代碼