PHP 表單驗證

本章節我們將介紹如何使用PHP驗證客戶端提交的表單資料。


PHP 表單驗證

Note 在處理PHP表單時我們需要考慮安全性。

本章節我們將展示PHP表單資料安全處理,為了防止黑客及垃圾資訊我們需要對錶單進行資料安全驗證。

在本章節介紹的HTML表單中包含以下輸入欄位: 必須與可選文字欄位,單選按鈕,及提交按鈕:

檢視程式碼 ?

上述表單驗證規則如下:

欄位 驗證規則
名字 必須。 +只能包含字母和空格
E-mail 必須。 + 必須是一個有效的電子郵件地址(包含'@'和'.')
網址 可選。如果存在,它必須包含一個有效的URL
備註 可選。多行輸入欄位(文字域)
性別 必須。 必須選擇一個

首先讓我們先看看純HTML的表單程式碼:


文字欄位

"名字", "E-mail", 及"網址"欄位為文字輸入元素,"備註"欄位是 textarea。HTML程式碼如下所示:

“名字”: <input type="text" name="name">
E-mail: <input type="text" name="email">
網址: <input type="text" name="website">
備註: <textarea name="comment" rows="5" cols="40"></textarea>

單選按鈕

"性別"欄位是單選按鈕,HTML程式碼如下所示:

性別:
<input type="radio" name="gender" value="https://www.itread01.com/php/female">女
<input type="radio" name="gender" value="https://www.itread01.com/php/male">男

表單元素

HTML 表單程式碼如下所示:

<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>">

該表單使用 method="post" 方法來提交資料。

Note 什麼是 $_SERVER["PHP_SELF"] 變數?

$_SERVER["PHP_SELF"]是超級全域性變數,返回當前正在執行指令碼的檔名,與 document root相關。

所以, $_SERVER["PHP_SELF"] 會發送表單資料到當前頁面,而不是跳轉到不同的頁面。

Note 什麼是 htmlspecialchars()方法?

htmlspecialchars() 函式把一些預定義的字元轉換為 HTML 實體。

預定義的字元是:

  • & (和號) 成為 &amp;
  • " (雙引號) 成為 &quot;
  • ' (單引號) 成為 &#039;
  • < (小於) 成為 &lt;
  • > (大於) 成為 &gt;


PHP表單中需引起注重的地方?

$_SERVER["PHP_SELF"] 變數有可能會被黑客使用!

當黑客使用跨網站指令碼的HTTP連結來攻擊時,$_SERVER["PHP_SELF"]伺服器變數也會被植入指令碼。原因就是跨網站指令碼是附在執行檔案的路徑後面的,因此$_SERVER["PHP_SELF"]的字串就會包含HTTP連結後面的JavaScript程式程式碼。

Note XSS又叫 CSS (Cross-Site Script) ,跨站指令碼攻擊。惡意攻擊者往Web頁面裡插入惡意html程式碼,當用戶瀏覽該頁之時,嵌入其中Web裡面的html程式碼會被執行,從而達到惡意使用者的特殊目的。

指定以下表單檔名為 "test_form.php":

<form method="post" action="<?php echo $_SERVER["PHP_SELF"];?>">

現在,我們使用URL來指定提交地址 "test_form.php",以上程式碼修改為如下所示:

<form method="post" action="test_form.php">

這樣做就很好了。

但是,考慮到使用者會在瀏覽器位址列中輸入以下地址:

http://www.itread01.com/test_form.php/%22%3E%3Cscript%3Ealert('hacked')%3C/script%3E

以上的 URL 中,將被解析為如下程式碼並執行:

<form method="post" action="test_form.php/"><script>alert('hacked')</script>

程式碼中添加了 script 標籤,並添加了alert命令。 當頁面載入時會執行該Javascript程式碼(使用者會看到彈出框)。 這僅僅只是一個簡單的例項來說明PHP_SELF變數會被黑客利用。

請注意, 任何JavaScript程式碼可以新增在<script>標籤中! 黑客可以利用這點重定向頁面到另外一臺伺服器的頁面上,頁面 程式碼檔案中可以保護惡意程式碼,程式碼可以修改全域性變數或者獲取使用者的表單資料。


如何避免 $_SERVER["PHP_SELF"] 被利用?

$_SERVER["PHP_SELF"] 可以通過 htmlspecialchars() 函式來避免被利用。

form 程式碼如下所示:

<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>">

htmlspecialchars() 把一些預定義的字元轉換為 HTML 實體。現在如果使用者想利用 PHP_SELF 變數, 結果將輸出如下所示:

<form method="post" action="test_form.php/&quot;&gt;&lt;script&gt;alert('hacked')&lt;/script&gt;">

嘗試該漏洞失敗!


使用 PHP 驗證表單資料

首先我們對使用者所有提交的資料都通過 PHP 的 htmlspecialchars() 函式處理。

當我們使用 htmlspecialchars() 函式時,在使用者嘗試提交以下文字域:

<script>location.href('http://www.itread01.com')</script>

該程式碼將不會被執行,因為它會被儲存為HTML轉義程式碼,如下所示:

&lt;script&gt;location.href('http://www.itread01.com')&lt;/script&gt;

以上程式碼是安全的,可以正常在頁面顯示或者插入郵件中。

當用戶提交表單時,我們將做以下兩件事情:

  1. 使用 PHP trim() 函式去除使用者輸入資料中不必要的字元 (如:空格,tab,換行)。
  2. 使用PHP stripslashes()函式去除使用者輸入資料中的反斜槓 (\)

接下來讓我們將這些過濾的函式寫在一個我們自己定義的函式中,這樣可以大大提高程式碼的複用性。

將函式命名為 test_input()。

現在,我們可以通過test_input()函式來檢測 $_POST 中的所有變數, 指令碼程式碼如下所示:

例項

<?php // 定義變數並預設設定為空值 $name = $email = $gender = $comment = $website = ""; if ($_SERVER["REQUEST_METHOD"] == "POST") { $name = test_input($_POST["name"]); $email = test_input($_POST["email"]); $website = test_input($_POST["website"]); $comment = test_input($_POST["comment"]); $gender = test_input($_POST["gender"]); } function test_input($data) { $data = trim($data); $data = stripslashes($data); $data = htmlspecialchars($data); return $data; } ?>

執行例項 ?

注意我們在執行以上指令碼時,會通過$_SERVER["REQUEST_METHOD"]來檢測表單是否被提交 。如果 REQUEST_METHOD 是 POST, 表單將被提交 - 資料將被驗證。如果表單未提交將跳過驗證並顯示空白。

在以上例項中使用輸入項都是可選的,即使使用者不輸入任何資料也可以正常顯示。

在接下來的章節中我們將介紹如何對使用者輸入的資料進行驗證。