国产av日韩一区二区三区精品,成人性爱视频在线观看,国产,欧美,日韩,一区,www.成色av久久成人,2222eeee成人天堂

表單驗(yàn)證

PHP?表單驗(yàn)證

本章節(jié)我們將介紹如何使用PHP驗(yàn)證客戶端提交的表單數(shù)據(jù)。

在處理PHP表單時(shí)我們需要考慮安全性。

本章節(jié)我們將展示PHP表單數(shù)據(jù)安全處理,為了防止黑客及垃圾信息我們需要對(duì)表單進(jìn)行數(shù)據(jù)安全驗(yàn)證。

在本章節(jié)介紹的HTML表單中包含以下輸入字段: 必須與可選文本字段,單選按鈕,及提交按鈕:

<!DOCTYPE HTML>
 <html>
 <head>
     <meta charset="utf-8">
     <title>php.cn</title>
     <style>
         .error {color: #FF0000;}
     </style>
 </head>
 <body>
<?php
 // 定義變量并默認(rèn)設(shè)置為空值
 $nameErr = $emailErr = $genderErr = $websiteErr = "";
 $name = $email = $gender = $comment = $website = "";
 
 if ($_SERVER["REQUEST_METHOD"] == "POST")
 {
     if (empty($_POST["name"]))
     {
         $nameErr = "名字是必需的";
     }
     else
     {
         $name = test_input($_POST["name"]);
         // 檢測(cè)名字是否只包含字母跟空格
         if (!preg_match("/^[a-zA-Z ]*$/",$name))
         {
             $nameErr = "只允許字母和空格";
         }
     }
 
     if (empty($_POST["email"]))
     {
         $emailErr = "郵箱是必需的";
     }
     else
     {
         $email = test_input($_POST["email"]);
         // 檢測(cè)郵箱是否合法
         if (!preg_match("/([\w\-]+\@[\w\-]+\.[\w\-]+)/",$email))
         {
             $emailErr = "非法郵箱格式";
         }
     }
 
     if (empty($_POST["website"]))
     {
         $website = "";
     }
     else
     {
         $website = test_input($_POST["website"]);
         // 檢測(cè) URL 地址是否合法
         if (!preg_match("/\b(?:(?:https?|ftp):\/\/|www\.)[-a-z0-9+&@#\/%?=~_|!:,.;]*[-a-z0-9+&@#\/%=~_|]/i",$website))
         {
             $websiteErr = "非法的 URL 的地址";
         }
     }
 
     if (empty($_POST["comment"]))
     {
         $comment = "";
     }
     else
     {
         $comment = test_input($_POST["comment"]);
     }
 
     if (empty($_POST["gender"]))
     {
         $genderErr = "性別是必需的";
     }
     else
     {
         $gender = test_input($_POST["gender"]);
     }
 }
 
 function test_input($data)
 {
     $data = trim($data);
     $data = stripslashes($data);
     $data = htmlspecialchars($data);
     return $data;
 }
 ?>
 

首先讓我們先看看純HTML的表單代碼:

文本字段

"名字", "E-mail", 及"網(wǎng)址"字段為文本輸入元素,"備注"字段是 textarea。HTML代碼如下所示:
“名字”: <input type="text" name="name">
E-mail: <input type="text" name="email">
網(wǎng)址: <input type="text" name="website">
備注: <textarea name="comment" rows="5" cols="40"></textarea>

單選按鈕

"性別"字段是單選按鈕,HTML代碼如下所示:

性別:

<input type="radio" name="gender" value="female">女

<input type="radio" name="gender" value="male">男


表單元素

HTML 表單代碼如下所示:

<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>">

該表單使用?method="post"?方法來提交數(shù)據(jù)。


什么是 ? $_SERVER["PHP_SELF"] 變量?
?
? $_SERVER["PHP_SELF"]是超級(jí)全局變量,返回當(dāng)前正在執(zhí)行腳本的文件名,與 document root相關(guān)。


所以, $_SERVER["PHP_SELF"] 會(huì)發(fā)送表單數(shù)據(jù)到當(dāng)前頁面,而不是跳轉(zhuǎn)到不同的頁面。

什么是 ? htmlspecialchars()方法?
?
? htmlspecialchars() 函數(shù)把一些預(yù)定義的字符轉(zhuǎn)換為 HTML 實(shí)體。

預(yù)定義的字符是:

·???????? ? & (和號(hào)) 成為 &

·???????? ? " (雙引號(hào)) 成為 "

·???????? ? ' (單引號(hào)) 成為 '

·???????? ? < (小于) 成為 <

·???????? ? > (大于) 成為 >

? ?PHP表單中需引起注重的地方?

$_SERVER["PHP_SELF"] 變量有可能會(huì)被黑客使用!

當(dāng)黑客使用跨網(wǎng)站腳本的HTTP鏈接來攻擊時(shí),$_SERVER["PHP_SELF"]服務(wù)器變量也會(huì)被植入腳本。原因就是跨網(wǎng)站腳本是附在執(zhí)行文件的路徑后面的,因此$_SERVER["PHP_SELF"]的字符串就會(huì)包含HTTP鏈接后面的JavaScript程序代碼。


XSS又叫 CSS ? (Cross-Site Script) ,跨站腳本攻擊。惡意攻擊者往Web頁面里插入惡意html代碼,當(dāng)用戶瀏覽該頁之時(shí),嵌入其中Web里面的html代碼會(huì)被執(zhí)行,從而達(dá)到惡意用戶的特殊目的。

? ?


指定以下表單文件名為 "test_form.php":

<form method="post" action="<?php echo $_SERVER["PHP_SELF"];?>">

現(xiàn)在,我們使用URL來指定提交地址 "test_form.php",以上代碼修改為如下所示:

<form method="post" action="test_form.php">

這樣做就很好了。

但是,考慮到用戶會(huì)在瀏覽器地址欄中輸入以下地址:

http://miracleart.cn/test_form.php/%22%3E%3Cscript%3Ealert('hacked')%3C/script%3E

以上的 URL 中,將被解析為如下代碼并執(zhí)行:

<form method="post" action="test_form.php/"><script>alert('hacked')</script>

代碼中添加了 script 標(biāo)簽,并添加了alert命令。 當(dāng)頁面載入時(shí)會(huì)執(zhí)行該Javascript代碼(用戶會(huì)看到彈出框)。 這僅僅只是一個(gè)簡單的實(shí)例來說明PHP_SELF變量會(huì)被黑客利用。

請(qǐng)注意,?任何JavaScript代碼可以添加在<script>標(biāo)簽中!?黑客可以利用這點(diǎn)重定向頁面到另外一臺(tái)服務(wù)器的頁面上,頁面 代碼文件中可以保護(hù)惡意代碼,代碼可以修改全局變量或者獲取用戶的表單數(shù)據(jù)。


如何避免 $_SERVER["PHP_SELF"] 被利用?

$_SERVER["PHP_SELF"] 可以通過 htmlspecialchars() 函數(shù)來避免被利用。

form 代碼如下所示:

<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>">

htmlspecialchars() 把一些預(yù)定義的字符轉(zhuǎn)換為 HTML 實(shí)體?,F(xiàn)在如果用戶想利用 PHP_SELF 變量, 結(jié)果將輸出如下所示:

<form method="post" action="test_form.php/"><script>alert('hacked')</script>">

嘗試該漏洞失敗!


使用 PHP 驗(yàn)證表單數(shù)據(jù)

首先我們對(duì)用戶所有提交的數(shù)據(jù)都通過 PHP 的 htmlspecialchars() 函數(shù)處理。

當(dāng)我們使用 htmlspecialchars() 函數(shù)時(shí),在用戶嘗試提交以下文本域:

<script>location.href('http://miracleart.cn')</script>

該代碼將不會(huì)被執(zhí)行,因?yàn)樗鼤?huì)被保存為HTML轉(zhuǎn)義代碼,如下所示:

<script>location.href('http://miracleart.cn')</script>

以上代碼是安全的,可以正常在頁面顯示或者插入郵件中。

當(dāng)用戶提交表單時(shí),我們將做以下兩件事情,:

1.????? 使用 PHP trim() 函數(shù)去除用戶輸入數(shù)據(jù)中不必要的字符 (如:空格,tab,換行)。

2.????? 使用PHP stripslashes()函數(shù)去除用戶輸入數(shù)據(jù)中的反斜杠 ()

接下來讓我們將這些過濾的函數(shù)寫在一個(gè)我們自己定義的函數(shù)中,這樣可以大大提高代碼的復(fù)用性。

將函數(shù)命名為 test_input()。

現(xiàn)在,我們可以通過test_input()函數(shù)來檢測(cè) $_POST 中的所有變量, 腳本代碼如下所示:

實(shí)例

<?php
 // 定義變量并默認(rèn)設(shè)置為空值
 $name = $email = $gender = $comment = $website = "";
 
 if ($_SERVER["REQUEST_METHOD"] == "POST")
 {
   $name = test_input($_POST["name"]);
   $email = test_input($_POST["email"]);
   $website = test_input($_POST["website"]);
   $comment = test_input($_POST["comment"]);
   $gender = test_input($_POST["gender"]);
 }
 
 function test_input($data)
 {
   $data = trim($data);
   $data = stripslashes($data);
   $data = htmlspecialchars($data);
   return $data;
 }
 ?>

注意我們?cè)趫?zhí)行以上腳本時(shí),會(huì)通過$_SERVER["REQUEST_METHOD"]來檢測(cè)表單是否被提交 。如果 REQUEST_METHOD 是 POST, 表單將被提交 - 數(shù)據(jù)將被驗(yàn)證。如果表單未提交將跳過驗(yàn)證并顯示空白。

1.????? 使用 PHP trim() 函數(shù)去除用戶輸入數(shù)據(jù)中不必要的字符 (如:空格,tab,換行)。

2.????? 使用PHP stripslashes()函數(shù)去除用戶輸入數(shù)據(jù)中的反斜杠 ()

?? ?3.???? 通過test_input()函數(shù)來檢測(cè) $_POST 中的所有變量

?


繼續(xù)學(xué)習(xí)
||
<!DOCTYPE HTML> <html> <head> <meta charset="utf-8"> <title>php.cn</title> <style> .error {color: #FF0000;} </style> </head> <body> <?php // 定義變量并默認(rèn)設(shè)置為空值 $nameErr = $emailErr = $genderErr = $websiteErr = ""; $name = $email = $gender = $comment = $website = ""; if ($_SERVER["REQUEST_METHOD"] == "POST") { if (empty($_POST["name"])) { $nameErr = "名字是必需的"; } else { $name = test_input($_POST["name"]); // 檢測(cè)名字是否只包含字母跟空格 if (!preg_match("/^[a-zA-Z ]*$/",$name)) { $nameErr = "只允許字母和空格"; } } if (empty($_POST["email"])) { $emailErr = "郵箱是必需的"; } else { $email = test_input($_POST["email"]); // 檢測(cè)郵箱是否合法 if (!preg_match("/([\w\-]+\@[\w\-]+\.[\w\-]+)/",$email)) { $emailErr = "非法郵箱格式"; } } if (empty($_POST["website"])) { $website = ""; } else { $website = test_input($_POST["website"]); // 檢測(cè) URL 地址是否合法 if (!preg_match("/\b(?:(?:https?|ftp):\/\/|www\.)[-a-z0-9+&@#\/%?=~_|!:,.;]*[-a-z0-9+&@#\/%=~_|]/i",$website)) { $websiteErr = "非法的 URL 的地址"; } } if (empty($_POST["comment"])) { $comment = ""; } else { $comment = test_input($_POST["comment"]); } if (empty($_POST["gender"])) { $genderErr = "性別是必需的"; } else { $gender = test_input($_POST["gender"]); } } function test_input($data) { $data = trim($data); $data = stripslashes($data); $data = htmlspecialchars($data); return $data; } ?>
提交重置代碼