PHP 表單驗證
本章節我們將介紹如何使用PHP驗證客戶端提交的表單數據。
PHP 表單驗證
在處理PHP表單時我們需要考慮安全性。 本章節我們將展示PHP表單數據安全處理,為了防止黑客及垃圾信息我們需要對錶單進行數據安全驗證。 |
在本章節介紹的HTML表單中包含以下輸入字段: 必須與可選文本字段,單選按鈕,及提交按鈕:
上述表單驗證規則如下:
字段 | 驗證規則 |
---|---|
名字 | 必須。 +只能包含字母和空格 |
必須。 + 必須是一個有效的電子郵件地址(包含'@'和'.') | |
網址 | 必須。 如果存在,它必須包含一個有效的URL |
備註 | 必須。 多行輸入字段(文本域) |
性別 | 必須。 必須選擇一個 |
首先讓我們先看看純HTML的表單代碼:
文本字段
"名字", "E-mail", 及"網址"字段為文本輸入元素,"備註"字段是textarea。 HTML代碼如下所示:
“名字”: <input type="text" name="name"> E-mail: <input type="text" name="email"> 网址: <input type="text" name="website"> 备注: <textarea name="comment" rows="5" cols="40"></textarea>
單選按鈕
"性別"字段是單選按鈕,HTML代碼如下所示:
性别: <input type="radio" name="gender" value="female">女 <input type="radio" name="gender" value="male">男
表單元素
HTML 表單代碼如下所示:
<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>">
該表單使用method="post"方法來提交數據。
什麼是$_SERVER["PHP_SELF"]變量? $_SERVER["PHP_SELF"]是超級全局變量,返回當前正在執行腳本的文件名,與document root相關。 |
所以, $_SERVER["PHP_SELF"] 會發送表單數據到當前頁面,而不是跳轉到不同的頁面。
什麼是htmlspecialchars()方法? htmlspecialchars() 函數把一些預定義的字符轉換為HTML 實體。 預定義的字符是:
|
PHP表單中需引起注重的地方?
$_SERVER["PHP_SELF"] 變量有可能會被黑客使用!
當黑客使用跨網站腳本的HTTP鏈接來攻擊時,$_SERVER["PHP_SELF"]服務器變量也會被植入腳本。 原因就是跨網站腳本是附在執行文件的路徑後面的,因此$_SERVER["PHP_SELF"]的字符串就會包含HTTP鏈接後面的JavaScript程序代碼。
XSS又叫CSS (Cross-Site Script) ,跨站腳本攻擊。 惡意攻擊者往Web頁面裡插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web裡面的html代碼會被執行,從而達到惡意用戶的特殊目的。 |
指定以下表單文件名為"test_form.php":
<form method="post" action="<?php echo $_SERVER["PHP_SELF"];?>">
現在,我們使用URL來指定提交地址"test_form.php",以上代碼修改為如下所示:
<form method="post" action="test_form.php">
這樣做就很好了。
但是,考慮到用戶會在瀏覽器地址欄中輸入以下地址:
http://www.w3big.com/test_form.php/%22%3E%3Cscript%3Ealert('hacked')%3C/script%3E
以上的URL 中,將被解析為如下代碼並執行:
<form method="post" action="test_form.php/"><script>alert('hacked')</script>
代碼中添加了script 標籤,並添加了alert命令。 當頁面載入時會執行該Javascript代碼(用戶會看到彈出框)。 這僅僅只是一個簡單的實例來說明PHP_SELF變量會被黑客利用。
請注意, 任何JavaScript代碼可以添加在<script>標籤中! 黑客可以利用這點重定向頁面到另外一台服務器的頁面上,頁面代碼文件中可以保護惡意代碼,代碼可以修改全局變量或者獲取用戶的表單數據。
如何避免$_SERVER["PHP_SELF"] 被利用?
$_SERVER["PHP_SELF"] 可以通過htmlspecialchars() 函數來避免被利用。
form 代碼如下所示:
<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>">
htmlspecialchars() 把一些預定義的字符轉換為HTML 實體。 現在如果用戶想利用PHP_SELF 變量, 結果將輸出如下所示:
<form method="post" action="test_form.php/"><script>alert('hacked')</script>">
嘗試該漏洞失敗!
使用PHP 驗證表單數據
首先我們對用戶所有提交的數據都通過PHP 的htmlspecialchars() 函數處理。
當我們使用htmlspecialchars() 函數時,在用戶嘗試提交以下文本域:
<script>location.href('http://www.w3big.com')</script>
該代碼將不會被執行,因為它會被保存為HTML轉義代碼,如下所示:
<script>location.href('http://www.w3big.com')</script>
以上代碼是安全的,可以正常在頁面顯示或者插入郵件中。
當用戶提交表單時,我們將做以下兩件事情,:
- 使用PHP trim() 函數去除用戶輸入數據中不必要的字符(如:空格,tab,換行)。
- 使用PHP stripslashes()函數去除用戶輸入數據中的反斜杠(\)
接下來讓我們將這些過濾的函數寫在一個我們自己定義的函數中,這樣可以大大提高代碼的複用性。
將函數命名為test_input()。
現在,我們可以通過test_input()函數來檢測$_POST 中的所有變量, 腳本代碼如下所示:
實例
// 定义变量并默认设置为空值
$name = $email = $gender = $comment = $website = "";
if ($_SERVER["REQUEST_METHOD"] == "POST")
{
$name = test_input($_POST["name"]);
$email = test_input($_POST["email"]);
$website = test_input($_POST["website"]);
$comment = test_input($_POST["comment"]);
$gender = test_input($_POST["gender"]);
}
function test_input($data)
{
$data = trim($data);
$data = stripslashes($data);
$data = htmlspecialchars($data);
return $data;
}
?>
運行實例»
注意我們在執行以上腳本時,會通過$_SERVER["REQUEST_METHOD"]來檢測表單是否被提交。 如果REQUEST_METHOD 是POST, 表單將被提交- 數據將被驗證。 如果表單未提交將跳過驗證並顯示空白。
在以上實例中使用輸入項都是可選的,即使用戶不輸入任何數據也可以正常顯示。
在接下來的章節中我們將介紹如何對用戶輸入的數據進行驗證。