Lors du développement de scripts de messagerie PHP, il est crucial de garantir la sécurité des données soumises par l'utilisateur avant de les envoyer. Négliger la vérification des entrées rend votre script vulnérable aux vulnérabilités telles que les scripts intersites (XSS) et l'injection SQL.
Pour relever ce défi, le code suivant montre comment nettoyer les entrées utilisateur à l'aide de la fonction filter_var() :
<code class="php">$to = "[email protected]"; $name = filter_var($_POST['name'], FILTER_SANITIZE_STRING); $message = filter_var($_POST['message'], FILTER_SANITIZE_STRING); $email = filter_var($_POST['email'], FILTER_SANITIZE_EMAIL); $body = "Person $name submitted a message: $message"; $subject = "A message has been submitted"; $headers = 'From: ' . $email; mail($to, $subject, $body, $headers); header("Location: http://example.com/thanks");</code>
La fonction filter_var() fournit divers filtres désinfectants. Dans ce cas, nous appliquons le filtre FILTER_SANITIZE_STRING au nom et au message pour supprimer les caractères malveillants. Pour le courrier électronique, nous utilisons FILTER_SANITIZE_EMAIL pour valider l'adresse e-mail.
En mettant en œuvre la désinfection des entrées, vous pouvez améliorer la sécurité de votre script de messagerie et le protéger contre les vulnérabilités potentielles.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!