PHP開發(fā)基礎(chǔ)教程之PHP表單驗(yàn)證
一、PHP表單驗(yàn)證
本章節(jié)我們將介紹如何使用PHP驗(yàn)證用戶端提交的表單資料。
註:在處理PHP表單時(shí)我們需要考慮安全性。本章節(jié)我們將展示PHP表單資料安全處理,為了防止駭客及垃圾資訊我們需要對(duì)表單進(jìn)行資料安全驗(yàn)證。
本章節(jié)介紹的??HTML表單中包含以下輸入欄位: 必須與選用文字字段,單選按鈕,並提交按鈕。
二、實(shí)例展示
程式碼如下:
<!DOCTYPE HTML> <html> <head> <meta charset="utf-8"> <title>php.cn</title> <style> .error {color: #FF0000;} </style> </head> <body> <?php // 定義變量并默認(rèn)設(shè)置為空值 $nameErr = $emailErr = $genderErr = $websiteErr = ""; $name = $email = $gender = $comment = $website = ""; if ($_SERVER["REQUEST_METHOD"] == "POST") { if (empty($_POST["name"])) { $nameErr = "名字是必需的"; } else { $name = test_input($_POST["name"]); // 檢測(cè)名字是否只包含字母跟空格 if (!preg_match("/^[a-zA-Z ]*$/",$name)) { $nameErr = "只允許字母和空格"; } } if (empty($_POST["email"])) { $emailErr = "郵箱是必需的"; } else { $email = test_input($_POST["email"]); // 檢測(cè)郵箱是否合法 if (!preg_match("/([\w\-]+\@[\w\-]+\.[\w\-]+)/",$email)) { $emailErr = "非法郵箱格式"; } } if (empty($_POST["website"])) { $website = ""; } else { $website = test_input($_POST["website"]); // 檢測(cè) URL 地址是否合法 if (!preg_match("/\b(?:(?:https?|ftp):\/\/|www\.)[-a-z0-9+&@#\/%?=~_|!:,.;]*[-a-z0-9+&@#\/%=~_|]/i",$website)) { $websiteErr = "非法的 URL 的地址"; } } if (empty($_POST["comment"])) { $comment = ""; } else { $comment = test_input($_POST["comment"]); } if (empty($_POST["gender"])) { $genderErr = "性別是必需的"; } else { $gender = test_input($_POST["gender"]); } } function test_input($data) { $data = trim($data); $data = stripslashes($data); $data = htmlspecialchars($data); return $data; } ?> <h2>PHP 表單驗(yàn)證實(shí)例</h2> <p><span class="error">* 必需字段。</span></p> <form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>"> 名字: <input type="text" name="name" value="<?php echo $name;?>"> <span class="error">* <?php echo $nameErr;?></span> <br><br> E-mail: <input type="text" name="email" value="<?php echo $email;?>"> <span class="error">* <?php echo $emailErr;?></span> <br><br> 網(wǎng)址: <input type="text" name="website" value="<?php echo $website;?>"> <span class="error"><?php echo $websiteErr;?></span> <br><br> 備注: <textarea name="comment" rows="5" cols="40"><?php echo $comment;?></textarea> <br><br> 性別: <input type="radio" name="gender" <?php if (isset($gender) && $gender=="female") echo "checked";?> value="female">女 <input type="radio" name="gender" <?php if (isset($gender) && $gender=="male") echo "checked";?> value="male">男 <span class="error">* <?php echo $genderErr;?></span> <br><br> <input type="submit" name="submit" value="Submit"> </form> <?php echo "<h2>您輸入的內(nèi)容是:</h2>"; echo $name; echo "<br>"; echo $email; echo "<br>"; echo $website; echo "<br>"; echo $comment; echo "<br>"; echo $gender; ?> </body> </html>
輸出效果如右所示
#三、實(shí)際解說(shuō)
1.驗(yàn)證規(guī)則
2.文字欄位
"名字", "E-mail", 及"網(wǎng)址"欄位為文字輸入元素,"備註"欄位是textarea。 HTML程式碼如下所示:
「名字」: <input type="text" name="name">
E-mail: <input type="text" name ="email">
網(wǎng)址: <input type="text" name="website">
備註: <textarea name="comment" rows="5" cols="40"></textarea>
?
3.單選按鈕
"性別"欄位是單選按鈕,HTML程式碼如下所示:
性別:
<input type="radio" name="gender" value="female">女
<input type="radio" name="gender" value="male">男
?
##4.表單元素
- #HTML 表單程式碼如下所示:
- 該表單使用?method="post"?方法來(lái)提交資料。
$_SERVER["PHP_SELF"]是超級(jí)全域變量,傳回目前正在執(zhí)行腳本的檔案名,與document root相關(guān)。
- ?什麼是 htmlspecialchars()方法?
htmlspecialchars() 函數(shù)把一些預(yù)先定義的字元轉(zhuǎn)換為 HTML 實(shí)體。
?????&(和編號(hào)) 成為&
?????"(雙引號(hào)) 成為"
- ##???'(單引號(hào))成為" ##??引號(hào)) 成為'
- ?????< (小於) 成為<
- ?????> (大於) 成為>
5.PHP表單中需引起注重的地方?
- ?$_SERVER["PHP_SELF"] 變數(shù)有可能會(huì)被駭客使用!
當(dāng)駭客使用跨網(wǎng)站腳本的HTTP連結(jié)來(lái)攻擊時(shí),$_SERVER["PHP_SELF"]伺服器變數(shù)也會(huì)被植入腳本。原因就是跨網(wǎng)站腳本是附在執(zhí)行檔的路徑後面的,因此$_SERVER["PHP_SELF"]的字串就會(huì)包含HTTP連結(jié)後面的JavaScript程式碼。
- 附註:XSS又叫 CSS (Cross-Site Script) ,跨站腳本攻擊。惡意攻擊者往Web頁(yè)面插入惡意html程式碼,當(dāng)使用者瀏覽該頁(yè)之時(shí),嵌入其中Web裡面的html程式碼會(huì)被執(zhí)行,從而達(dá)到惡意使用者的特殊目的。
- ?指定以下表單檔案名稱為"test_form.php":
- #<form method="post" action="<? php echo $_SERVER["PHP_SELF"];?>">
- ?現(xiàn)在,我們使用URL來(lái)指定提交地址"test_form.php",以上程式碼修改為如下所示:
<form method="post" action="test_form.php">
- 這樣做就很好了。
- 但是,考慮到使用者會(huì)在瀏覽器網(wǎng)址列中輸入以下網(wǎng)址:
- http://www.miracleart.cn/ test_form.php/%22%3E%3Cscript%3Ealert('hacked')%3C/script%3E
- ?以上的URL 中,將被解析為如下程式碼並執(zhí)行:
- <form method="post" action="test_form.php/"><script>alert('hacked')</script>
請(qǐng)注意,?任何JavaScript程式碼可以加入<script>標(biāo)籤中!?駭客可以利用這點(diǎn)重定向頁(yè)面到另外一臺(tái)伺服器的頁(yè)面上,頁(yè)面 程式碼檔案中可以保護(hù)惡意程式碼,程式碼可以修改全域變數(shù)或取得使用者的表單資料。
6.如何避免$_SERVER["PHP_SELF"] 被利用?
?$_SERVER["PHP_SELF"] 可以通過(guò)htmlspecialchars() 函數(shù)來(lái)避免被利用。
form 程式碼如下:
<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]) ;?>">
?htmlspecialchars() 把一些預(yù)先定義的字元轉(zhuǎn)換為HTML 實(shí)體?,F(xiàn)在如果使用者想利用PHP_SELF 變數(shù), 結(jié)果將輸出如下所示:
#<form method="post" action="test_form.php/"><script>alert ('hacked')</script>">
嘗試該漏洞失??!
7.使用PHP 驗(yàn)證表單資料
?首先我們對(duì)使用者所有提交的資料都透過(guò)PHP 的htmlspecialchars() 函數(shù)處理。域:
<script>location.href('http://www.miracleart.cn')</script>
該程式碼將不會(huì)被執(zhí)行,因?yàn)樗鼤?huì)被儲(chǔ)存為HTML轉(zhuǎn)義程式碼,如下所示:
#<script>location.href('http://www.miracleart.cn') </script>
以上程式碼是安全的,可以正常在頁(yè)面顯示或插入郵件中。件事情,:
- ?使用PHP trim() 函數(shù)移除使用者輸入資料中不必要的字元(如:空格,tab,換行)。
- ?使用PHP stripslashes()函數(shù)去除使用者輸入資料中的反斜線(\)
- 接下來(lái)讓我們將這些過(guò)濾的函數(shù)寫在在一個(gè)我們自己定義的函數(shù)中,這樣可以大大提高程式碼的複用性。 _POST 中的所有變數(shù), 腳本程式碼如下所示:
<?php // 定義變量并默認(rèn)設(shè)置為空值 $name = $email = $gender = $comment = $website = ""; if ($_SERVER["REQUEST_METHOD"] == "POST") { $name = test_input($_POST["name"]); $email = test_input($_POST["email"]); $website = test_input($_POST["website"]); $comment = test_input($_POST["comment"]); $gender = test_input($_POST["gender"]); } function test_input($data) { $data = trim($data); $data = stripslashes($data); $data = htmlspecialchars($data); return $data; } ?>
- 四、總結(jié)
注意我們?cè)趫?zhí)行以上腳本時(shí),會(huì)透過(guò)$_SERVER["REQUEST_METHOD"]來(lái)偵測(cè)表單是否被提交 。如果 REQUEST_METHOD 是 POST, 表單將被提交 - 資料將被驗(yàn)證。如果表單未提交將跳過(guò)驗(yàn)證並顯示空白。
在上述實(shí)例中使用輸入項(xiàng)目都是可選的,即使使用者不輸入任何資料也可以正常顯示。
在接下來(lái)的章節(jié)中我們將介紹如何對(duì)使用者輸入的資料進(jìn)行驗(yàn)證
?