本節(jié)和下一節(jié)講解如何使用 PHP 來驗證表單數(shù)據(jù)。
創(chuàng)新互聯(lián)公司專注于德州企業(yè)網站建設,響應式網站開發(fā),購物商城網站建設。德州網站建設公司,為德州等地區(qū)提供建站服務。全流程按需求定制網站,專業(yè)設計,全程項目跟蹤,創(chuàng)新互聯(lián)公司專業(yè)和態(tài)度為您提供的服務
提示:在處理 PHP 表單時請重視安全性!
這些頁面將展示如何安全地處理 PHP 表單。對 HTML 表單數(shù)據(jù)進行適當?shù)尿炞C對于防范黑客和垃圾郵件很重要!
我們稍后使用的 HTML 表單包含多種輸入字段:必需和可選的文本字段、單選按鈕以及提交按鈕:
上面的表單使用如下驗證規(guī)則:
字段 驗證規(guī)則 Name 必需。必須包含字母和空格。 E-mail 必需。必須包含有效的電子郵件地址(包含 @ 和 .)。 Website 可選。如果選填,則必須包含有效的 URL。 Comment 可選。多行輸入字段(文本框)。 Gender 必需。必須選擇一項。首先我們看一下這個表單的純 HTML 代碼:
name、email 和 website 屬于文本輸入元素,comment 字段是文本框。HTML 代碼是這樣的:
Name: E-mail: Website: Comment:gender 字段是單選按鈕,HTML 代碼是這樣的:
Gender:FemaleMale表單的 HTML 代碼是這樣的:
$_SERVER["PHP_SELF"] 變量能夠被黑客利用!
如果您的頁面使用了 PHP_SELF,用戶能夠輸入下劃線然后執(zhí)行跨站點腳本(XSS)。
提示:跨站點腳本(Cross-site scripting,XSS)是一種計算機安全漏洞類型,常見于 Web 應用程序。XSS 能夠使攻擊者向其他用戶瀏覽的網頁中輸入客戶端腳本。
假設我們的一張名為 "test_form.php" 的頁面中有如下表單:
這段代碼加入了一段腳本和一個提示命令。并且當此頁面加載后,就會執(zhí)行 JavaScript 代碼(用戶會看到一個提示框)。這僅僅是一個關于 PHP_SELF 變量如何被利用的簡單無害案例。
您應該意識到
- 代碼不會執(zhí)行,因為會被保存為轉義代碼,就像這樣:
<script>location.href('http://www.hacked.com')</script>現(xiàn)在這條代碼顯示在頁面上或 e-mail 中是安全的。
在用戶提交該表單時,我們還要做兩件事:
(通過 PHP trim() 函數(shù))去除用戶輸入數(shù)據(jù)中不必要的字符(多余的空格、制表符、換行)(通過 PHP stripslashes() 函數(shù))刪除用戶輸入數(shù)據(jù)中的反斜杠(\)接下來我們創(chuàng)建一個檢查函數(shù)(相比一遍遍地寫代碼,這樣效率更好)。
我們把函數(shù)命名為 test_input()。
現(xiàn)在,我們能夠通過 test_input() 函數(shù)檢查每個 $_POST 變量,腳本是這樣的:
實例請注意在腳本開頭,我們檢查了表單是否使用 $_SERVER["REQUEST_METHOD"] 進行提交。如果 REQUEST_METHOD 是 POST,那么表單已被提交 - 并且應該對其進行驗證。如果未提交,則跳過驗證并顯示一個空白表單。
不過,在上面的例子中,所有輸入字段都是可選的。即使用戶未輸入任何數(shù)據(jù),腳本也能正常工作。
下一步是制作必填輸入字段,并創(chuàng)建需要時使用的錯誤消息。