本章節我們將介紹如何使用PHP驗證客戶端提交的表單資料。
在處理PHP表單時我們需要考慮安全性。 本章節我們將展示PHP表單資料安全處理,為了防止駭客及垃圾資訊我們需要對表單進行資料安全驗證。 |
在本章節介紹的HTML表單中包含以下輸入字段: 必須與可選文字字段,單選按鈕,及提交按鈕:
上述表單驗證規則如下:
欄位 | 驗證規則 |
---|---|
名字 | 必須。 +只能包含字母和空格 |
必須。 + 必須是一個有效的電子郵件地址(包含'@'和'.') | |
網址 | 可選。如果存在,它必須包含一個有效的URL |
備註 | 可選。多行輸入欄位(文字域) |
性別 | 必須。 必須選擇一個 |
首先讓我們先來看看純HTML的表單程式碼:
"名字", "E-mail", 及"網址"欄位為文字輸入元素,"備註"欄位是textarea。 HTML程式碼如下所示:
「名字」: <input type="text" name="name">E-mail: <input type="text" name="email">網址: <input type="text" name="website">備註: <textarea name="comment" rows="5" cols="40"></textarea>
"性別"欄位是單選按鈕,HTML代碼如下所示:
性別:<input type="radio" name="gender" value="female">女<input type="radio" name="gender" value="male">男
HTML 表單程式碼如下所示:
<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>">
該表單使用method="post"方法來提交資料。
什麼是$_SERVER["PHP_SELF"] 變數? $_SERVER["PHP_SELF"]是超級全域變量,傳回目前正在執行腳本的檔名,與document root相關。 |
所以, $_SERVER["PHP_SELF"] 會傳送表單資料到目前頁面,而不是跳到不同的頁面。
什麼是htmlspecialchars()方法? htmlspecialchars() 函數把一些預先定義的字元轉換成HTML 實體。 預定義的字元是: & (和號) 成為& " (雙引號) 成為" ' (單引號) 成為' < (小於) 成為< > (大於) 成為> |
$_SERVER["PHP_SELF"] 變數有可能會被駭客使用!
當駭客使用跨網站腳本的HTTP連結來攻擊時,$_SERVER["PHP_SELF"]伺服器變數也會被植入腳本。原因就是跨網站腳本是附在執行檔的路徑後面的,因此$_SERVER["PHP_SELF"]的字串就會包含HTTP連結後面的JavaScript程式碼。
XSS又叫CSS (Cross-Site Script) ,跨站腳本攻擊。惡意攻擊者往Web頁面插入惡意html程式碼,當使用者瀏覽該頁之時,嵌入其中Web裡面的html程式碼會被執行,從而達到惡意使用者的特殊目的。 |
指定下列表單檔案名稱為"test_form.php":
<form method="post" action="<?php echo $_SERVER["PHP_SELF"];?>">
現在,我們使用URL來指定提交地址"test_form.php",以上程式碼修改為如下所示:
<form method="post" action="test_form.php">
這樣做就很好了。
但是,考慮到使用者會在瀏覽器網址列中輸入以下網址:
http://www.codercto.com/test_form.php/%22%3E%3Cscript%3Ealert('hacked')%3C/script%3E
以上的URL 中,將被解析為如下程式碼並執行:
<form method="post" action="test_form.php/"><script>alert('hacked')</script>
程式碼中加入了script 標籤,並加入了alert指令。當頁面載入時會執行該Javascript程式碼(使用者會看到彈出框)。這只是一個簡單的實例來說明PHP_SELF變數會被駭客利用。
請注意,任何JavaScript程式碼可以添加在<script>標籤中!駭客可以利用這點重定向頁面到另外一台伺服器的頁面上,頁面程式碼檔案中可以保護惡意程式碼,程式碼可以修改全域變數或取得使用者的表單資料。
$_SERVER["PHP_SELF"] 可以透過htmlspecialchars() 函數來避免被利用。
form 程式碼如下所示:
<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>">
htmlspecialchars() 把一些預先定義的字元轉換成HTML 實體。現在如果使用者想利用PHP_SELF 變數, 結果將輸出如下所示:
<form method="post" action="test_form.php/"><script>alert('hacked')</script>">
嘗試該漏洞失敗!
首先我們對使用者所有提交的資料都透過PHP 的htmlspecialchars() 函數處理。
當我們使用htmlspecialchars() 函數時,在使用者嘗試提交以下文字域:
<script>location.href('http://www.codercto.com')</script>
程式碼將不會被執行,因為它會被儲存為HTML轉義程式碼,如下所示:
<script>location.href('http://www.codercto.com')</script>
以上程式碼是安全的,可以正常在頁面顯示或插入郵件中。
當使用者提交表單時,我們將做以下兩件事:
使用PHP trim() 函數移除使用者輸入資料中不必要的字元(如:空格,tab,換行)。
使用PHP stripslashes()函數去除使用者輸入資料中的反斜線()
接下來讓我們將這些濾波的函數寫在一個我們自己定義的函數中,這樣可以大大提高程式碼的複用性。
將函數命名為test_input()。
現在,我們可以透過test_input()函數來偵測$_POST 中的所有變數, 腳本程式碼如下所示:
<?php//定義變數並預設為空值$name= $email= $gender= $comment= $website= ""; if($_SERVER["REQUEST_METHOD"]== "POST"){ $name= test_input($_POST["name"]); $email= test_input($_POST["email"]); $website= test_input($_POST["website"]); $comment= test_input($_POST["comment"]); $gender= test_input($_POST["gender"]);} functiontest_input($data){ $data= trimrim ($data); $data= stripslashes($data); $data= htmlspecialchars($data); return$data;}?>
注意我們在執行以上腳本時,會透過$_SERVER["REQUEST_METHOD"]來偵測表單是否被提交。如果REQUEST_METHOD 是POST, 表單將被提交- 資料將被驗證。如果表單未提交將跳過驗證並顯示空白。
在上述實例中使用輸入項目都是可選的,即使使用者不輸入任何資料也可以正常顯示。
在接下來的章節中我們將介紹如何對使用者輸入的資料進行驗證。