PHP 表單驗證


HTML 表單驗證

表單用於收集客戶的輸入資訊時,不要想當然的以為客戶會按照設想中的輸入符合規定的內容。任何時刻都要對客戶的輸入做嚴格檢查。

客戶端驗證

客戶端表單驗證一般是基於 Javascript 腳本的驗證方式,這種驗證方式能有效減少伺服器的負擔,也能即時提醒客戶輸入的錯誤之處。

伺服器端驗證

在某些情況下,除了進行客戶端的驗證外,可能還需要進行伺服器端的驗證(如存取資料庫)。這時候需要在 PHP 程式裡做好邏輯的驗證。

在處理PHP表單時我們需要考慮安全性。

本章節我們將展示PHP表單資料安全處理,為了防止駭客及垃圾資訊我們需要對表單進行資料安全驗證。

   在本章節介紹的​​HTML表單中包含以下輸入字段:必須與可選文本字段,單選按鈕,及提交按鈕:

##查看程式碼»form1.jpg

上述表單驗證規則如下:

欄位                            ## 名詞 名詞#       必須。 +只能包含字母和空格    

E-mail                        時與元件中使用。 + 必須是有效的電子郵件地址(包含'@'和'.')    網址                            時。如果存在,它必須包含一個有效的URL    

備註                            時中使用。 多重輸入欄位(文字領域)    

性別                            時。 必須選擇一個    

首先讓我們先看看純HTML的表單程式碼:

文字欄位

##

"名字", "E-mail", 及"網址"欄位為文字輸入元素,"備註"欄位是 textarea。 HTML程式碼如下所示:

              「名字」: <input type="text" name="name">
              ">
               網址: <input type="text" name="website">
               備註: &name="500: &name="s           備註/textarea>            

單選按鈕

"性別"欄位是單選按鈕,HTML代碼如下所示:

   
               <input type="radio" name="gender" value="female">女
           N <   

表單元素

##HTML 表單程式碼如下所示:

              <form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>">          


此表單使用 method="post" 方法提交資料。

什麼是$_SERVER["PHP_SELF"] 變數?

$_SERVER["PHP_SELF"]是超級全域變量,傳回目前正在執行腳本的檔名,與document root相關。    

所以, $_SERVER["PHP_SELF"] 會傳送表單資料到目前頁面,而不是跳到不同的頁面。

什麼是 htmlspecialchars()方法?

htmlspecialchars() 函數把一些預先定義的字元轉換成 HTML 實體。

預先定義的字元是:

& (和號) 成為&

" (雙引號) 成為"

'(單引號) 成為'

< (小於) 成為<

> (大於) 成為>

   

PHP表單中需引起注重的地方?

當駭客使用跨網站腳本的HTTP連結來攻擊時,$_SERVER["PHP_SELF"]伺服器變數也會被植入腳本。 原因就是跨網站腳本是附在執行檔的路徑後面的, 因此$_SERVER["PHP_SELF"]的字串就會包含HTTP連結後面的JavaScript程式碼。

XSS又叫 CSS (Cross-Site Script) ,跨站腳本攻擊。惡意攻擊者往Web頁面插入惡意html程式碼, 當使用者瀏覽該頁之時,嵌入其中Web裡面的html程式碼會被執行,從而達到惡意使用者的特殊目的。

指定下列表單檔案名稱為"test_form.php":

              <form method="post" action=" <?php echo $_SERVER["PHP_SELF"];?>">          

現在,我們使用URL來指定提交地址"test_form.php",以上程式碼修改為如下圖所示:

               <form method="post" action="test_form.php">            

這樣做時就很好了。

但是,考慮到使用者會在瀏覽器網址列輸入以下網址:

               http://www.php.cn/test_form.php/%22%3E%3Cscript%3Ealert ('hacked')%3C/script%3E            

以上的網址"test_form.php/"><script>alert('hacked')</script>            


#程式碼中新增了script 標籤,並且新增了alert指令。 當頁面載入時會執行該Javascript程式碼(使用者會看到彈出框)。 這只是一個簡單的實例來說明PHP_SELF變數會被駭客利用。

請注意, 任何JavaScript程式碼可以加入<script>標籤中! 駭客可以利用這點重定向頁面到另外一台伺服器的頁面上,頁面 程式碼檔案中可以保護惡意程式碼,程式碼可以修改全域變數或取得使用者的表單資料。

如何避免 $_SERVER["PHP_SELF"] 被利用?

#$_SERVER["PHP_SELF"] 可以透過 htmlspecialchars() 函數來避免被利用。

form 程式碼如下:

               <form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?php echo htmlspecialchars($_SERVER["PHP_SELF"]); ;            


htmlspecialchars() 把一些預先定義的字元轉換為HTML 實體。現在如果使用者想利用 PHP_SELF 變數, 結果將輸出如下所示:

              <form method="post" action="test_form.php/"><script>alert('hacked')</script>該漏洞失敗!

使用 PHP 驗證表單資料

首先我們對使用者所有提交的資料都透過 PHP 的 htmlspecialchars() 函數處理。

當我們使用htmlspecialchars() 函數時,在使用者嘗試提交以下文字網域:

                 <script>location.href('http://www.php.cn')<.cn')< ;/script>; 'http://www.php.cn')</script>            

以上程式碼是安全的,可正常在頁面顯示或插入郵件中。

當使用者提交表單時,我們將做以下兩件事情,:

使用PHP trim() 函數去除使用者輸入資料中不必要的字元(如:空格,tab,換行)。


使用PHP stripslashes()函數去除使用者輸入資料中的反斜線(\)

接下來讓我們將這些過濾的函數寫在一個我們自己定義的函數中,這樣可以大大提高程式碼的複用性。

將函數命名為 test_input()。

現在,我們可以透過test_input()函數來偵測$_POST 中的所有變數, 腳本程式碼如下所示:

實例

<?php
// 定义变量并默认设置为空值
$name = $email = $gender = $comment = $website = "";
if($_SERVER["REQUEST_METHOD"] == "POST")
{
  $name = test_input($_POST["name"]);
  $email = test_input($_POST["email"]);
  $website = test_input($_POST["website"]);
  $comment = test_input($_POST["comment"]);
  $gender = test_input($_POST["gender"]);
}
function test_input($data)
{
  $data = trim($data);
  $data = stripslashes($data);
  $data = htmlspecialchars($data);
  return $data;
}
?>

注意我們在執行以上腳本時,會透過$_SERVER["REQUEST_METHOD"]來偵測表單是否被提交。如果 REQUEST_METHOD 是 POST, 表單將被提交 - 資料將被驗證。如果表單未提交將跳過驗證並顯示空白。

在上述實例中使用輸入項目都是可選的,即使使用者不輸入任何資料也可以正常顯示。

在接下來的章節中我們將介紹如何對使用者輸入的資料進行驗證。


繼續學習
||
<!DOCTYPE HTML> <html> <head> <meta charset="utf-8"> <title>PHP中文网</title> </head> <body> <?php // 定义变量并默认设置为空值 $name = $email = $gender = $comment = $website = ""; if ($_SERVER["REQUEST_METHOD"] == "POST") { $name = test_input($_POST["name"]); $email = test_input($_POST["email"]); $website = test_input($_POST["website"]); $comment = test_input($_POST["comment"]); $gender = test_input($_POST["gender"]); } function test_input($data) { $data = trim($data); $data = stripslashes($data); $data = htmlspecialchars($data); return $data; } ?> <h2>PHP 表单验证实例</h2> <form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>"> 名字: <input type="text" name="name"> <br><br> E-mail: <input type="text" name="email"> <br><br> 网址: <input type="text" name="website"> <br><br> 备注: <textarea name="comment" rows="5" cols="40"></textarea> <br><br> 性别: <input type="radio" name="gender" value="female">女 <input type="radio" name="gender" value="male">男 <br><br> <input type="submit" name="submit" value="Submit"> </form> <?php echo "<h2>您输入的内容是:</h2>"; echo $name; echo "<br>"; echo $email; echo "<br>"; echo $website; echo "<br>"; echo $comment; echo "<br>"; echo $gender; ?> </body>