PHP 表單驗證

PHP 表單驗證
表單驗證
我們應該儘可能的對用戶的輸入進行驗證(通過客戶端腳本)。瀏覽器驗證速度更快,並且可以減輕服務器的壓力。
如果用戶輸入需要插入數據庫,您應該考慮使用服務器驗證。在服務器驗證表單的一種好的方式是,把表單的數據傳給當前頁面(異步提交的方式更好),而不是跳轉到不同的頁面。這樣用戶就可以在同一張表單頁面得到錯誤信息。用戶也就更容易發現錯誤了。如何使用PHP驗證客戶端提交的表單數據。
。。。。。。。。。。。
PHP 表單驗證
在處理PHP表單時我們需要考慮安全性。PHP表單數據安全處理,爲了防止黑客及垃圾信息我們需要對錶單進行數據安全驗證。
一般表單驗證如下:
名字 必須。 +只能包含字母和空格
E-mail 必須。 + 必須是一個有效的電子郵件地址(包含'@'和'.')
網址 可選。如果存在,它必須包含一個有效的URL
備註 可選。多行輸入字段(文本域)
性別 必須。 必須選擇一個
。。。。。。。。。。。。
表單使用 method="post" 方法來提交數據。
。。。。。。。。。。。。
什麼是 $_SERVER["PHP_SELF"] 變量?
$_SERVER["PHP_SELF"]是超級全局變量,返回當前正在執行腳本的文件名,與 document root相關。
所以, $_SERVER["PHP_SELF"] 會發送表單數據到當前頁面,而不是跳轉到不同的頁面。
。。。。。。。。。。。。
什麼是 htmlspecialchars()方法?
htmlspecialchars() 函數把一些預定義的字符轉換爲 HTML 實體。
預定義的字符是DNS污染
& (和號) 成爲 &
" (雙引號) 成爲 "
' (單引號) 成爲 '
< (小於) 成爲 <

(大於) 成爲 >
。。。。。。。。。。。。

PHP表單中需引起注重的地方?
$_SERVER["PHP_SELF"] 變量有可能會被黑客使用!
當黑客使用跨網站腳本的HTTP鏈接來攻擊時,$_SERVER["PHP_SELF"]服務器變量也會被植入腳本。原因就是跨網站腳本是附在執行文件的路徑後面的,因此$_SERVER["PHP_SELF"]的字符串就會包含HTTP鏈接後面的JavaScript程序代碼。
XSS又叫 CSS (Cross-Site Script) ,跨站腳本攻擊。惡意攻擊者往Web頁面裏插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web裏面的html代碼會被執行,從而達到惡意用戶的特殊目的。
指定以下表單文件名爲 "test_form.php":

">
現在,我們使用URL來指定提交地址 "test_form.php",以上代碼修改爲如下所示:

這樣做就很好了。
但是,考慮到用戶會在瀏覽器地址欄中輸入以下地址:
http://www.runoob.com/test_form.php/%22%3E%3Cscript%3Ealert('hacked')%3C/script%3E
以上的 URL 中,將被解析爲如下代碼並執行:

代碼中添加了 script 標籤,並添加了alert命令。 當頁面載入時會執行該Javascript代碼(用戶會看到彈出框)。 這僅僅只是一個簡單的實例來說明PHP_SELF變量會被黑客利用。
請注意, 任何JavaScript代碼可以添加在
該代碼將不會被執行,因爲它會被保存爲HTML轉義代碼,如下所示:
<script>location.href('http://www.runoob.com')</script>
以上代碼是安全的,可以正常在頁面顯示或者插入郵件中。
當用戶提交表單時,我們將做以下兩件事情:
  1. 使用 PHP trim() 函數去除用戶輸入數據中不必要的字符 (如:空格,tab,換行)。
  2. 使用PHP stripslashes()函數去除用戶輸入數據中的反斜槓 ()
    接下來讓我們將這些過濾的函數寫在一個我們自己定義的函數中,這樣可以大大提高代碼的複用性。

將函數命名爲 test_input()。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章