欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

PHP表單驗(yàn)證-2.2PHP表單

本節(jié)和下一節(jié)講解如何使用 PHP 來驗(yàn)證表單數(shù)據(jù)。

創(chuàng)新互聯(lián)公司專注于德州企業(yè)網(wǎng)站建設(shè),響應(yīng)式網(wǎng)站開發(fā),購物商城網(wǎng)站建設(shè)。德州網(wǎng)站建設(shè)公司,為德州等地區(qū)提供建站服務(wù)。全流程按需求定制網(wǎng)站,專業(yè)設(shè)計(jì),全程項(xiàng)目跟蹤,創(chuàng)新互聯(lián)公司專業(yè)和態(tài)度為您提供的服務(wù)

PHP 表單驗(yàn)證

提示:在處理 PHP 表單時請重視安全性!

這些頁面將展示如何安全地處理 PHP 表單。對 HTML 表單數(shù)據(jù)進(jìn)行適當(dāng)?shù)尿?yàn)證對于防范黑客和垃圾郵件很重要!

我們稍后使用的 HTML 表單包含多種輸入字段:必需和可選的文本字段、單選按鈕以及提交按鈕:

上面的表單使用如下驗(yàn)證規(guī)則:

字段 驗(yàn)證規(guī)則 Name 必需。必須包含字母和空格。 E-mail 必需。必須包含有效的電子郵件地址(包含 @ 和 .)。 Website 可選。如果選填,則必須包含有效的 URL。 Comment 可選。多行輸入字段(文本框)。 Gender 必需。必須選擇一項(xiàng)。

首先我們看一下這個表單的純 HTML 代碼:

文本字段

name、email 和 website 屬于文本輸入元素,comment 字段是文本框。HTML 代碼是這樣的:

Name: <input type="text" name="name">E-mail: <input type="text" name="email">Website: <input type="text" name="website">Comment: <textarea name="comment" rows="5" cols="40"></textarea>
單選按鈕

gender 字段是單選按鈕,HTML 代碼是這樣的:

Gender:<input type="radio" name="gender" value="female">Female<input type="radio" name="gender" value="male">Male
表單元素

表單的 HTML 代碼是這樣的:

<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>">

當(dāng)提交此表單時,通過 method="post" 發(fā)送表單數(shù)據(jù)。

什么是 $_SERVER["PHP_SELF"] 變量?

$_SERVER["PHP_SELF"] 是一種超全局變量,它返回當(dāng)前執(zhí)行腳本的文件名。

因此,$_SERVER["PHP_SELF"] 將表單數(shù)據(jù)發(fā)送到頁面本身,而不是跳轉(zhuǎn)到另一張頁面。這樣,用戶就能夠在表單頁面獲得錯誤提示信息。

什么是 htmlspecialchars() 函數(shù)?

htmlspecialchars() 函數(shù)把特殊字符轉(zhuǎn)換為 HTML 實(shí)體。這意味著 < 和 > 之類的 HTML 字符會被替換為 &lt; 和 &gt; 。這樣可防止攻擊者通過在表單中注入 HTML 或 JavaScript 代碼(跨站點(diǎn)腳本攻擊)對代碼進(jìn)行利用。

關(guān)于 PHP 表單安全性的重要提示

$_SERVER["PHP_SELF"] 變量能夠被黑客利用!

如果您的頁面使用了 PHP_SELF,用戶能夠輸入下劃線然后執(zhí)行跨站點(diǎn)腳本(XSS)。

提示:跨站點(diǎn)腳本(Cross-site scripting,XSS)是一種計(jì)算機(jī)安全漏洞類型,常見于 Web 應(yīng)用程序。XSS 能夠使攻擊者向其他用戶瀏覽的網(wǎng)頁中輸入客戶端腳本。

假設(shè)我們的一張名為 "test_form.php" 的頁面中有如下表單:

<form method="post" action="<?php echo $_SERVER["PHP_SELF"];?>">

現(xiàn)在,如果用戶進(jìn)入的是地址欄中正常的 URL:"http://www.example.com/test_form.php",上面的代碼會轉(zhuǎn)換為:

<form method="post" action="test_form.php">

到目前,一切正常。

不過,如果用戶在地址欄中鍵入了如下 URL:

http://www.example.com/test_form.php/%22%3E%3Cscript%3Ealert('hacked')%3C/script%3E

在這種情況下,上面的代碼會轉(zhuǎn)換為:

<form method="post" action="test_form.php"/><script>alert('hacked')</script>

這段代碼加入了一段腳本和一個提示命令。并且當(dāng)此頁面加載后,就會執(zhí)行 JavaScript 代碼(用戶會看到一個提示框)。這僅僅是一個關(guān)于 PHP_SELF 變量如何被利用的簡單無害案例。

您應(yīng)該意識到 <script> 標(biāo)簽內(nèi)能夠添加任何 JavaScript 代碼!黑客能夠把用戶重定向到另一臺服務(wù)器上的某個文件,該文件中的惡意代碼能夠更改全局變量或?qū)⒈韱翁峤坏狡渌刂芬员4嬗脩魯?shù)據(jù),等等。

如果避免 $_SERVER["PHP_SELF"] 被利用?

通過使用 htmlspecialchars() 函數(shù)能夠避免 $_SERVER["PHP_SELF"] 被利用。

表單代碼是這樣的:

<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>">

htmlspecialchars() 函數(shù)把特殊字符轉(zhuǎn)換為 HTML 實(shí)體?,F(xiàn)在,如果用戶試圖利用 PHP_SELF 變量,會導(dǎo)致如下輸出:

<form method="post" action="test_form.php/&quot;&gt;&lt;script&gt;alert('hacked')&lt;/script&gt;">

無法利用,沒有危害!

通過 PHP 驗(yàn)證表單數(shù)據(jù)

我們要做的第一件事是通過 PHP 的 htmlspecialchars() 函數(shù)傳遞所有變量。

在我們使用 htmlspecialchars() 函數(shù)后,如果用戶試圖在文本字段中提交以下內(nèi)容:

<script>location.href('http://www.hacked.com')</script>

- 代碼不會執(zhí)行,因?yàn)闀槐4鏋檗D(zhuǎn)義代碼,就像這樣:

&lt;script&gt;location.href('http://www.hacked.com')&lt;/script&gt;

現(xiàn)在這條代碼顯示在頁面上或 e-mail 中是安全的。

在用戶提交該表單時,我們還要做兩件事:

(通過 PHP trim() 函數(shù))去除用戶輸入數(shù)據(jù)中不必要的字符(多余的空格、制表符、換行)(通過 PHP stripslashes() 函數(shù))刪除用戶輸入數(shù)據(jù)中的反斜杠(\)

接下來我們創(chuàng)建一個檢查函數(shù)(相比一遍遍地寫代碼,這樣效率更好)。

我們把函數(shù)命名為 test_input()。

現(xiàn)在,我們能夠通過 test_input() 函數(shù)檢查每個 $_POST 變量,腳本是這樣的:

實(shí)例 <?php// 定義變量并設(shè)置為空值$name = $email = $gender = $comment = $website = "";if ($_SERVER["REQUEST_METHOD"] == "POST") { $name = test_input($_POST["name"]); $email = test_input($_POST["email"]); $website = test_input($_POST["website"]); $comment = test_input($_POST["comment"]); $gender = test_input($_POST["gender"]);}function test_input($data) { $data = trim($data); $data = stripslashes($data); $data = htmlspecialchars($data); return $data;}?>

請注意在腳本開頭,我們檢查了表單是否使用 $_SERVER["REQUEST_METHOD"] 進(jìn)行提交。如果 REQUEST_METHOD 是 POST,那么表單已被提交 - 并且應(yīng)該對其進(jìn)行驗(yàn)證。如果未提交,則跳過驗(yàn)證并顯示一個空白表單。

不過,在上面的例子中,所有輸入字段都是可選的。即使用戶未輸入任何數(shù)據(jù),腳本也能正常工作。

下一步是制作必填輸入字段,并創(chuàng)建需要時使用的錯誤消息。

當(dāng)前名稱:PHP表單驗(yàn)證-2.2PHP表單
瀏覽地址:http://aaarwkj.com/article20/dghhojo.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設(shè)計(jì)公司、App設(shè)計(jì)、外貿(mào)建站、建站公司網(wǎng)站導(dǎo)航、云服務(wù)器

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

搜索引擎優(yōu)化
久久精品免成人费电影| 免费观看在线视频午夜| 中文字幕日产乱码一二三区| 中文字幕一区侵犯人妻| 精品欧美不卡在线播放| 日韩成人高清免费在线| 日韩在线免费色视频| 亚洲一区二区三区在线播| 日韩精品一区二区视频大全| 国产产品在线免费看91| 在线观看国产激情免费视频| 黑人巨大一区二区三区| 人妻久久一区二区三区精品99 | 亚洲一区二区婷婷久久| 性感91美女白丝在线精品| 久久精品国产亚洲av高清综合| 日本欧美精品一区二区精选| 日本写真视频一区二区三区| 国产一区二区日韩一区| 欧美成人午夜精品一区二区| 最新免费观看男女啪啪视频| 91精品午夜在线观看| 免费观看久久黄色大片| 国产精品精品久久久久久| 99久久精品国产国产毛片| 粉嫩av一男战三女高潮| 亚洲欧洲成熟熟女妇专区乱| 91欧美日韩中在线视频| 精品一区精品二区国产日韩| 亚洲一区成人免费电影| 亚洲国产韩国精品在线| 少妇高潮一区二区三区99| 久久99久久精品视频国产| 91久久国产香蕉熟女| 自拍偷拍一区蜜桃视频| 国产亚洲加勒比久久精品| 溪乱毛片一区二区三区| 日本韩国三级伦理在线观看| 亚洲一区成人免费电影| 国产一区二区传媒视频| 中文字幕日本人妻影视|