PHP表單驗(yàn)證
PHP?表單驗(yàn)證
本章節(jié)我們將介紹如何使用PHP驗(yàn)證客戶端提交的表單數(shù)據(jù)。
應(yīng)該在任何可能的時(shí)候?qū)τ脩糨斎脒M(jìn)行驗(yàn)證(通過(guò)客戶端腳本)。瀏覽器驗(yàn)證速度更快,并且可以減輕服務(wù)器的負(fù)載。
如果用戶輸入需要插入數(shù)據(jù)庫(kù),您應(yīng)該考慮使用服務(wù)器驗(yàn)證。在服務(wù)器驗(yàn)證表單的一種好的方式是,把表單傳給它自己,而不是跳轉(zhuǎn)到不同的頁(yè)面。這樣用戶就可以在同一張表單頁(yè)面得到錯(cuò)誤信息。用戶也就更容易發(fā)現(xiàn)錯(cuò)誤了。
?
在處理PHP表單時(shí)我們需要考慮安全性。
本章節(jié)我們將展示PHP表單數(shù)據(jù)安全處理,為了防止黑客及垃圾信息我們需要對(duì)表單進(jìn)行數(shù)據(jù)安全驗(yàn)證。
? ?
PHP 表單驗(yàn)證實(shí)例
上面的表單使用如下驗(yàn)證規(guī)則:
? ?
首先我們看一下這個(gè)表單的純 HTML 代碼:
文本字段
name、email 和 website 屬于文本輸入元素,comment 字段是文本框。HTML 代碼是這樣的:
Name: <input type="text" name="name"> E-mail: <input type="text" name="email"> Website: <input type="text" name="website"> Comment: <textarea name="comment" rows="5" cols="40"></textarea>
?
單選按鈕
gender 字段是單選按鈕,HTML 代碼是這樣的:
Gender: <input type="radio" name="gender" value="female">Female <input type="radio" name="gender" value="male">Male
表單元素
表單的 HTML 代碼是這樣的:
<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>">
當(dāng)提交此表單時(shí),通過(guò) method="post" 發(fā)送表單數(shù)據(jù)。
什么是 $_SERVER["PHP_SELF"] 變量?
$_SERVER["PHP_SELF"] 是一種超全局變量,它返回當(dāng)前執(zhí)行腳本的文件名。
因此,$_SERVER["PHP_SELF"] 將表單數(shù)據(jù)發(fā)送到頁(yè)面本身,而不是跳轉(zhuǎn)到另一張頁(yè)面。這樣,用戶就能夠在表單頁(yè)面獲得錯(cuò)誤提示信息。
什么是 htmlspecialchars() 函數(shù)?
htmlspecialchars() 函數(shù)把特殊字符轉(zhuǎn)換為 HTML 實(shí)體。這意味著 < 和 > 之類的 HTML 字符會(huì)被替換為 < 和 > 。這樣可防止攻擊者通過(guò)在表單中注入 HTML 或 JavaScript 代碼(跨站點(diǎn)腳本攻擊)對(duì)代碼進(jìn)行利用。
關(guān)于 PHP 表單安全性的重要提示
$_SERVER["PHP_SELF"] 變量能夠被黑客利用!
如果您的頁(yè)面使用了 PHP_SELF,用戶能夠輸入下劃線然后執(zhí)行跨站點(diǎn)腳本(XSS)。
提示:跨站點(diǎn)腳本(Cross-site scripting,XSS)是一種計(jì)算機(jī)安全漏洞類型,常見(jiàn)于 Web 應(yīng)用程序。XSS 能夠使攻擊者向其他用戶瀏覽的網(wǎng)頁(yè)中輸入客戶端腳本。
假設(shè)我們的一張名為 "test_form.php" 的頁(yè)面中有如下表單:
<form method="post" action="<?php echo $_SERVER["PHP_SELF"];?>">
現(xiàn)在,如果用戶進(jìn)入的是地址欄中正常的 URL:"http://www.miracleart.cn/test_form.php",上面的代碼會(huì)轉(zhuǎn)換為:
<form method="post" action="test_form.php">
到目前,一切正常。
不過(guò),如果用戶在地址欄中鍵入了如下 URL:
http://www.miracleart.cn/test_form.php/%22%3E%3Cscript%3Ealert('php')%3C/script%3E
在這種情況下,上面的代碼會(huì)轉(zhuǎn)換為:
<form method="post" action="test_form.php"/><script>alert('php')</script>
這段代碼加入了一段腳本和一個(gè)提示命令。并且當(dāng)此頁(yè)面加載后,就會(huì)執(zhí)行 JavaScript 代碼(用戶會(huì)看到一個(gè)提示框)。這僅僅是一個(gè)關(guān)于 PHP_SELF 變量如何被利用的簡(jiǎn)單無(wú)害案例。
您應(yīng)該意識(shí)到?<script> 標(biāo)簽內(nèi)能夠添加任何 JavaScript 代碼!黑客能夠把用戶重定向到另一臺(tái)服務(wù)器上的某個(gè)文件,該文件中的惡意代碼能夠更改全局變量或?qū)⒈韱翁峤坏狡渌刂芬员4嬗脩魯?shù)據(jù),等等。
如何避免 $_SERVER["PHP_SELF"] 被利用?
通過(guò)使用 htmlspecialchars() 函數(shù)能夠避免 $_SERVER["PHP_SELF"] 被利用。
表單代碼是這樣的:
<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>">
htmlspecialchars() 函數(shù)把特殊字符轉(zhuǎn)換為 HTML 實(shí)體?,F(xiàn)在,如果用戶試圖利用 PHP_SELF 變量,會(huì)導(dǎo)致如下輸出:
<form method="post" action="test_form.php/"><script>alert('php')</script>">
無(wú)法利用,沒(méi)有危害!
通過(guò) PHP 驗(yàn)證表單數(shù)據(jù)
我們要做的第一件事是通過(guò) PHP 的 htmlspecialchars() 函數(shù)傳遞所有變量。
在我們使用 htmlspecialchars() 函數(shù)后,如果用戶試圖在文本字段中提交以下內(nèi)容:
<script>location.href('http://www.miracleart.cn')</script>
- 代碼不會(huì)執(zhí)行,因?yàn)闀?huì)被保存為轉(zhuǎn)義代碼,就像這樣:
<script>location.href('http://www.miracleart.cn')</script>
現(xiàn)在這條代碼顯示在頁(yè)面上或 e-mail 中是安全的。
在用戶提交該表單時(shí),我們還要做兩件事:
1.??? (通過(guò) PHP trim() 函數(shù))去除用戶輸入數(shù)據(jù)中不必要的字符(多余的空格、制表符、換行)
2.??? (通過(guò) PHP stripslashes() 函數(shù))刪除用戶輸入數(shù)據(jù)中的反斜杠()
接下來(lái)我們創(chuàng)建一個(gè)檢查函數(shù)(相比一遍遍地寫代碼,這樣效率更好)。
我們把函數(shù)命名為 test_input()。