PHP 表單驗(yàn)證
HTML 表單驗(yàn)證
表單用於收集客戶的輸入資訊時(shí),不要想當(dāng)然的以為客戶會(huì)按照設(shè)想中的輸入符合規(guī)定的內(nèi)容。任何時(shí)刻都要對(duì)客戶的輸入做嚴(yán)格檢查。
客戶端驗(yàn)證
客戶端表單驗(yàn)證一般是基於 Javascript 腳本的驗(yàn)證方式,這種驗(yàn)證方式能有效減少伺服器的負(fù)擔(dān),也能即時(shí)提醒客戶輸入的錯(cuò)誤之處。
伺服器端驗(yàn)證
在某些情況下,除了進(jìn)行客戶端的驗(yàn)證外,可能還需要進(jìn)行伺服器端的驗(yàn)證(如存取資料庫)。這時(shí)候需要在 PHP 程式裡做好邏輯的驗(yàn)證。
在處理PHP表單時(shí)我們需要考慮安全性。
本章節(jié)我們將展示PHP表單資料安全處理,為了防止駭客及垃圾資訊我們需要對(duì)表單進(jìn)行資料安全驗(yàn)證。
? ?在本章節(jié)介紹的??HTML表單中包含以下輸入字段:必須與可選文本字段,單選按鈕,及提交按鈕:
##查看程式碼?
欄位? ? ? ? ? ? ? ? ? ? ? ? ? ??#?## 名詞 名詞#? ? ? ?必須。 +只能包含字母和空格 ? ?
E-mail ? ? ? ? ? ? ? ? ? ? ? ?時(shí)與元件中使用。 + 必須是有效的電子郵件地址(包含'@'和'.') ? ?網(wǎng)址 ? ? ? ? ? ? ? ? ? ? ? ? ? ?時(shí)。如果存在,它必須包含一個(gè)有效的URL ? ?
文字欄位
##"名字", "E-mail", 及"網(wǎng)址"欄位為文字輸入元素,"備註"欄位是 textarea。 HTML程式碼如下所示:
? ? ? ? ? ? ? 「名字」: <input type="text" name="name">
? ? ? ? ? ?? ?">
? ? ? ? ? ? ? ?網(wǎng)址: <input type="text" name="website">
? ? ? ? ? ? ? ?備註: &name="500: &name="s ? ? ? ? ? 備註/textarea> ? ? ? ? ? ?
單選按鈕
"性別"欄位是單選按鈕,HTML代碼如下所示:
? ?
? ? ? ? ? ? ? ?<input type="radio" name="gender" value="female">女
? ? ? ? ?? N <? ?
表單元素
##HTML 表單程式碼如下所示:? ? ? ? ? ? ? <form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>"> ? ? ? ? ?什麼是$_SERVER["PHP_SELF"] 變數(shù)?
$_SERVER["PHP_SELF"]是超級(jí)全域變量,傳回目前正在執(zhí)行腳本的檔名,與document root相關(guān)。 ? ?
所以, $_SERVER["PHP_SELF"] 會(huì)傳送表單資料到目前頁面,而不是跳到不同的頁面。
什麼是 htmlspecialchars()方法?
PHP表單中需引起注重的地方?
當(dāng)駭客使用跨網(wǎng)站腳本的HTTP連結(jié)來攻擊時(shí),$_SERVER["PHP_SELF"]伺服器變數(shù)也會(huì)被植入腳本。 原因就是跨網(wǎng)站腳本是附在執(zhí)行檔的路徑後面的, 因此$_SERVER["PHP_SELF"]的字串就會(huì)包含HTTP連結(jié)後面的JavaScript程式碼。
XSS又叫 CSS (Cross-Site Script) ,跨站腳本攻擊。惡意攻擊者往Web頁面插入惡意html程式碼, 當(dāng)使用者瀏覽該頁之時(shí),嵌入其中Web裡面的html程式碼會(huì)被執(zhí)行,從而達(dá)到惡意使用者的特殊目的。
指定下列表單檔案名稱為"test_form.php":
? ? ? ? ? ? ? <form method="post" action=" <?php echo $_SERVER["PHP_SELF"];?>"> ? ? ? ? ?
現(xiàn)在,我們使用URL來指定提交地址"test_form.php",以上程式碼修改為如下圖所示:
? ? ? ? ? ? ? ?<form method="post" action="test_form.php"> ? ? ? ? ? ?
這樣做時(shí)就很好了。
但是,考慮到使用者會(huì)在瀏覽器網(wǎng)址列輸入以下網(wǎng)址:
? ? ? ? ? ? ? ?http://ipnx.cn/test_form.php/%22%3E%3Cscript%3Ealert ('hacked')%3C/script%3E ? ? ? ? ? ?
以上的網(wǎng)址"test_form.php/"><script>alert('hacked')</script> ? ? ? ? ? ?
#程式碼中新增了script 標(biāo)籤,並且新增了alert指令。 當(dāng)頁面載入時(shí)會(huì)執(zhí)行該Javascript程式碼(使用者會(huì)看到彈出框)。 這只是一個(gè)簡(jiǎn)單的實(shí)例來說明PHP_SELF變數(shù)會(huì)被駭客利用。
請(qǐng)注意,?任何JavaScript程式碼可以加入<script>標(biāo)籤中!?駭客可以利用這點(diǎn)重定向頁面到另外一臺(tái)伺服器的頁面上,頁面 程式碼檔案中可以保護(hù)惡意程式碼,程式碼可以修改全域變數(shù)或取得使用者的表單資料。
如何避免 $_SERVER["PHP_SELF"] 被利用?
#$_SERVER["PHP_SELF"] 可以透過 htmlspecialchars() 函數(shù)來避免被利用。
form 程式碼如下:
? ? ? ? ? ? ? ?<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?php echo htmlspecialchars($_SERVER["PHP_SELF"]); ; ? ? ? ? ? ?
htmlspecialchars() 把一些預(yù)先定義的字元轉(zhuǎn)換為HTML 實(shí)體?,F(xiàn)在如果使用者想利用 PHP_SELF 變數(shù), 結(jié)果將輸出如下所示:
? ? ? ? ? ? ? <form method="post" action="test_form.php/"><script>alert('hacked')</script>該漏洞失敗!
以上程式碼是安全的,可正常在頁面顯示或插入郵件中。
使用PHP stripslashes()函數(shù)去除使用者輸入資料中的反斜線(\)
接下來讓我們將這些過濾的函數(shù)寫在一個(gè)我們自己定義的函數(shù)中,這樣可以大大提高程式碼的複用性。
將函數(shù)命名為 test_input()。
現(xiàn)在,我們可以透過test_input()函數(shù)來偵測(cè)$_POST 中的所有變數(shù), 腳本程式碼如下所示:
實(shí)例
<?php // 定義變量并默認(rèn)設(shè)置為空值 $name = $email = $gender = $comment = $website = ""; if($_SERVER["REQUEST_METHOD"] == "POST") { $name = test_input($_POST["name"]); $email = test_input($_POST["email"]); $website = test_input($_POST["website"]); $comment = test_input($_POST["comment"]); $gender = test_input($_POST["gender"]); } function test_input($data) { $data = trim($data); $data = stripslashes($data); $data = htmlspecialchars($data); return $data; } ?>注意我們?cè)趫?zhí)行以上腳本時(shí),會(huì)透過$_SERVER["REQUEST_METHOD"]來偵測(cè)表單是否被提交。如果 REQUEST_METHOD 是 POST, 表單將被提交 - 資料將被驗(yàn)證。如果表單未提交將跳過驗(yàn)證並顯示空白。 在上述實(shí)例中使用輸入項(xiàng)目都是可選的,即使使用者不輸入任何資料也可以正常顯示。 在接下來的章節(jié)中我們將介紹如何對(duì)使用者輸入的資料進(jìn)行驗(yàn)證。