PHP 表單驗(yàn)證
HTML 表單驗(yàn)證
表單用于收集客戶的輸入信息時(shí),不要想當(dāng)然的以為客戶會(huì)按照設(shè)想中的輸入符合規(guī)定的內(nèi)容。任何時(shí)刻都要對(duì)客戶的輸入做嚴(yán)格檢查。
客戶端驗(yàn)證
客戶端表單驗(yàn)證一般是基于 Javascript 腳本的驗(yàn)證方式,這種驗(yàn)證方式能有效減少服務(wù)器的負(fù)擔(dān),也能即時(shí)提醒客戶輸入的錯(cuò)誤之處。
服務(wù)器端驗(yàn)證
在某些情況下,除了進(jìn)行客戶端的驗(yàn)證外,可能還需要進(jìn)行服務(wù)器端的驗(yàn)證(如訪問(wèn)數(shù)據(jù)庫(kù))。這時(shí)候需要在 PHP 程序里做好邏輯上的驗(yàn)證。
在處理PHP表單時(shí)我們需要考慮安全性。
本章節(jié)我們將展示PHP表單數(shù)據(jù)安全處理,為了防止黑客及垃圾信息我們需要對(duì)表單進(jìn)行數(shù)據(jù)安全驗(yàn)證。
? ?在本章節(jié)介紹的HTML表單中包含以下輸入字段:必須與可選文本字段,單選按鈕,及提交按鈕:
查看代碼 ?
上述表單驗(yàn)證規(guī)則如下:
字段 ? ? ? ? ? ? ? ? ? ? ? ? ? ??驗(yàn)證規(guī)則
名字 ? ? ? ? ? ? ? ? ? ? ? ? ? ?必須。 +只能包含字母和空格 ? ?
E-mail ? ? ? ? ? ? ? ? ? ? ? ? 必須。 + 必須是一個(gè)有效的電子郵件地址(包含'@'和'.') ? ?
網(wǎng)址 ? ? ? ? ? ? ? ? ? ? ? ? ? ?必須。如果存在,它必須包含一個(gè)有效的URL ? ?
備注 ? ? ? ? ? ? ? ? ? ? ? ? ? ?必須。 多行輸入字段(文本域) ? ?
性別 ? ? ? ? ? ? ? ? ? ? ? ? ? ?必須。 必須選擇一個(gè) ? ?
首先讓我們先看看純HTML的表單代碼:
文本字段
"名字", "E-mail", 及"網(wǎng)址"字段為文本輸入元素,"備注"字段是 textarea。HTML代碼如下所示:
? ? ? ? ? ? ? “名字”: <input type="text" name="name">
? ? ? ? ? ? ? ?E-mail: <input type="text" name="email">
? ? ? ? ? ? ? ?網(wǎng)址: <input type="text" name="website">
? ? ? ? ? ? ? ?備注: <textarea name="comment" rows="5" cols="40"></textarea> ? ? ? ? ? ?
單選按鈕
"性別"字段是單選按鈕,HTML代碼如下所示:
? ? ? ? ? ? ? ?性別:
? ? ? ? ? ? ? ?<input type="radio" name="gender" value="female">女
? ? ? ? ? ? ? ?<input type="radio" name="gender" value="male">男 ? ? ? ? ? ?
表單元素
HTML 表單代碼如下所示:
? ? ? ? ? ? ? <form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>"> ? ? ? ? ?
該表單使用?method="post"?方法來(lái)提交數(shù)據(jù)。
什么是 $_SERVER["PHP_SELF"] 變量?
$_SERVER["PHP_SELF"]是超級(jí)全局變量,返回當(dāng)前正在執(zhí)行腳本的文件名,與 document root相關(guān)。 ? ?
所以, $_SERVER["PHP_SELF"] 會(huì)發(fā)送表單數(shù)據(jù)到當(dāng)前頁(yè)面,而不是跳轉(zhuǎn)到不同的頁(yè)面。
什么是 htmlspecialchars()方法?
htmlspecialchars() 函數(shù)把一些預(yù)定義的字符轉(zhuǎn)換為 HTML 實(shí)體。
預(yù)定義的字符是:
& (和號(hào)) 成為 &
" (雙引號(hào)) 成為 "
' (單引號(hào)) 成為 '
< (小于) 成為 <
> (大于) 成為 >
? ?PHP表單中需引起注重的地方?
$_SERVER["PHP_SELF"] 變量有可能會(huì)被黑客使用!
當(dāng)黑客使用跨網(wǎng)站腳本的HTTP鏈接來(lái)攻擊時(shí),$_SERVER["PHP_SELF"]服務(wù)器變量也會(huì)被植入腳本。 原因就是跨網(wǎng)站腳本是附在執(zhí)行文件的路徑后面的, 因此$_SERVER["PHP_SELF"]的字符串就會(huì)包含HTTP鏈接后面的JavaScript程序代碼。
XSS又叫 CSS (Cross-Site Script) ,跨站腳本攻擊。惡意攻擊者往Web頁(yè)面里插入惡意html代碼, 當(dāng)用戶瀏覽該頁(yè)之時(shí),嵌入其中Web里面的html代碼會(huì)被執(zhí)行,從而達(dá)到惡意用戶的特殊目的。 ? ?
指定以下表單文件名為 "test_form.php":
? ? ? ? ? ? ? <form method="post" action="<?php echo $_SERVER["PHP_SELF"];?>"> ? ? ? ? ?
現(xiàn)在,我們使用URL來(lái)指定提交地址 "test_form.php",以上代碼修改為如下所示:
? ? ? ? ? ? ? ?<form method="post" action="test_form.php"> ? ? ? ? ? ?
這樣做就很好了。
但是,考慮到用戶會(huì)在瀏覽器地址欄中輸入以下地址:
? ? ? ? ? ? ? ?http://ipnx.cn/test_form.php/%22%3E%3Cscript%3Ealert('hacked')%3C/script%3E ? ? ? ? ? ?
以上的 URL 中,將被解析為如下代碼并執(zhí)行:
? ? ? ? ? ? ? ?<form method="post" action="test_form.php/"><script>alert('hacked')</script> ? ? ? ? ? ?
代碼中添加了 script 標(biāo)簽,并添加了alert命令。 當(dāng)頁(yè)面載入時(shí)會(huì)執(zhí)行該Javascript代碼(用戶會(huì)看到彈出框)。 這僅僅只是一個(gè)簡(jiǎn)單的實(shí)例來(lái)說(shuō)明PHP_SELF變量會(huì)被黑客利用。
請(qǐng)注意,?任何JavaScript代碼可以添加在<script>標(biāo)簽中!?黑客可以利用這點(diǎn)重定向頁(yè)面到另外一臺(tái)服務(wù)器的頁(yè)面上,頁(yè)面 代碼文件中可以保護(hù)惡意代碼,代碼可以修改全局變量或者獲取用戶的表單數(shù)據(jù)。
如何避免 $_SERVER["PHP_SELF"] 被利用?
$_SERVER["PHP_SELF"] 可以通過(guò) htmlspecialchars() 函數(shù)來(lái)避免被利用。
form 代碼如下所示:
? ? ? ? ? ? ? ?<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>"> ? ? ? ? ? ?
htmlspecialchars() 把一些預(yù)定義的字符轉(zhuǎn)換為 HTML 實(shí)體?,F(xiàn)在如果用戶想利用 PHP_SELF 變量, 結(jié)果將輸出如下所示:
? ? ? ? ? ? ? <form method="post" action="test_form.php/"><script>alert('hacked')</script>"> ? ? ? ? ?
嘗試該漏洞失??!
使用 PHP 驗(yàn)證表單數(shù)據(jù)
首先我們對(duì)用戶所有提交的數(shù)據(jù)都通過(guò) PHP 的 htmlspecialchars() 函數(shù)處理。
當(dāng)我們使用 htmlspecialchars() 函數(shù)時(shí),在用戶嘗試提交以下文本域:
? ? ? ? ? ? ? ? ?<script>location.href('http://ipnx.cn')</script> ? ? ? ? ? ? ?
該代碼將不會(huì)被執(zhí)行,因?yàn)樗鼤?huì)被保存為HTML轉(zhuǎn)義代碼,如下所示:
? ? ? ? ? ? ? ? <script>location.href('http://ipnx.cn')</script> ? ? ? ? ? ?
以上代碼是安全的,可以正常在頁(yè)面顯示或者插入郵件中。
當(dāng)用戶提交表單時(shí),我們將做以下兩件事情,:
使用 PHP trim() 函數(shù)去除用戶輸入數(shù)據(jù)中不必要的字符 (如:空格,tab,換行)。
使用PHP stripslashes()函數(shù)去除用戶輸入數(shù)據(jù)中的反斜杠 ()
接下來(lái)讓我們將這些過(guò)濾的函數(shù)寫在一個(gè)我們自己定義的函數(shù)中,這樣可以大大提高代碼的復(fù)用性。
將函數(shù)命名為 test_input()。
現(xiàn)在,我們可以通過(guò)test_input()函數(shù)來(lái)檢測(cè) $_POST 中的所有變量, 腳本代碼如下所示:
實(shí)例
<?php // 定義變量并默認(rèn)設(shè)置為空值 $name = $email = $gender = $comment = $website = ""; if($_SERVER["REQUEST_METHOD"] == "POST") { $name = test_input($_POST["name"]); $email = test_input($_POST["email"]); $website = test_input($_POST["website"]); $comment = test_input($_POST["comment"]); $gender = test_input($_POST["gender"]); } function test_input($data) { $data = trim($data); $data = stripslashes($data); $data = htmlspecialchars($data); return $data; } ?>
注意我們?cè)趫?zhí)行以上腳本時(shí),會(huì)通過(guò)$_SERVER["REQUEST_METHOD"]來(lái)檢測(cè)表單是否被提交 。如果 REQUEST_METHOD 是 POST, 表單將被提交 - 數(shù)據(jù)將被驗(yàn)證。如果表單未提交將跳過(guò)驗(yàn)證并顯示空白。
在以上實(shí)例中使用輸入項(xiàng)都是可選的,即使用戶不輸入任何數(shù)據(jù)也可以正常顯示。
在接下來(lái)的章節(jié)中我們將介紹如何對(duì)用戶輸入的數(shù)據(jù)進(jìn)行驗(yàn)證。