PHP 過濾器用於驗證和過濾來自非安全來源的數據,例如使用者的輸入。
PHP 過濾器用於驗證和過濾來自非安全性來源的資料。
測試、驗證和過濾使用者輸入或自訂資料是任何Web 應用程式的重要組成部分。
PHP 的過濾器擴充功能的設計目的是讓資料過濾更輕鬆、更快速。
幾乎所有的Web 應用程式都依賴外部的輸入。這些數據通常來自用戶或其他應用程式(例如web 服務)。透過使用過濾器,您能夠確保應用程式獲得正確的輸入類型。
您應該始終對外部資料進行過濾!
輸入過濾是最重要的應用程式安全課題之一。
什麼是外部資料?
來自表單的輸入數據
Cookies
Web services data
伺服器變數
資料庫查詢結果
如需過濾變量,請使用下面的過濾器函數之一:
filter_var() - 透過一個指定的過濾器來過濾單一的變數
filter_var_array() - 透過相同的或不同的過濾器來過濾多個變量
filter_input - 取得一個輸入變量,並對它進行過濾
filter_input_array - 取得多個輸入變量,並透過相同的或不同的過濾器對它們進行過濾
在下面的實例中,我們用filter_var() 函數驗證了一個整數:
<?php $int = 123 ; if ( ! filter_var ( $int , FILTER_VALIDATE_INT ) ) { echo ( "不是一個合法的整數" ) ; } else { echo ( "是個合法的整數" ) ; } ?>
上面的程式碼使用了"FILTER_VALIDATE_INT" 過濾器來過濾變數。
如果我們嘗試使用一個非整數的變數(例如"123abc"),則將輸出:"Integer is not valid"。
如需查看完整的函數和篩選器列表,請造訪我們的PHP Filter 參考手冊。
有兩種過濾器:
Validating 濾鏡:
用於驗證使用者輸入
嚴格的格式規則(例如URL 或E-Mail 驗證)
如果成功則傳回預期的類型,如果失敗則傳回FALSE
Sanitizing 過濾器:
用於允許或禁止字串中指定的字符
無資料格式規則
始終返回字串
選項和標誌用於為指定的過濾器添加額外的過濾選項。
不同的過濾器有不同的選項和標誌。
在下面的實例中,我們用filter_var() 和"min_range" 以及"max_range" 選項驗證了一個整數:
<?php $var = 300 ; $int_options = array ( " options " => array ( " min_range " => 0 , " max_range " => 256 ) ) ; if ( ! filter_var ( $var , FILTER_VALIDATE_INT , $int_options ) ) { echo ( "不是一個合法的整數" ) ; } else { echo ( "是個合法的整數" ) ; } ?>
就像上面的程式碼一樣,選項必須放入一個名為"options" 的相關陣列中。如果使用標誌,則不需要在數組內。
由於整數是"300",它不在指定的範圍內,以上程式碼的輸出將會是:
不是一個合法的整數
如需查看完整的函數和篩選器列表,請造訪我們的PHP Filter 參考手冊。您可以看到每個過濾器的可用選項和標誌。
讓我們試著驗證來自表單的輸入。
我們需要做的第一件事情是確認是否存在我們正在尋找的輸入資料。
然後我們用filter_input() 函數過濾輸入的資料。
在下面的實例中,輸入變數"email" 被傳到PHP 頁面:
<?php if ( ! filter_has_var ( INPUT_GET , " email " ) ) { echo ( "沒有email 參數" ) ; } else { if ( ! filter_input ( INPUT_GET , " email " , FILTER_VALIDATE_EMAIL ) ) { echo "不是一個合法的E-Mail " ; } else { echo "是一個合法的E-Mail " ; } } ?>
上面的實例有一個透過"GET" 方法傳送的輸入變數(email):
檢測是否存在"GET" 類型的"email" 輸入變數
如果存在輸入變量,檢測它是否為有效的e-mail 位址
讓我們試著清理一下從表單傳來的URL。
首先,我們要確認是否存在我們正在尋找的輸入資料。
然後,我們用filter_input() 函數來淨化輸入資料。
在下面的實例中,輸入變數"url" 被傳到PHP 頁面:
<?phpif(!filter_has_var(INPUT_GET, "url")){ echo("沒有url 參數");}else{ $url = filter_input(INPUT_GET, "url", FILTER_SANITIZE_URL); echo $url;}?>
上面的實例有一個透過"GET" 方法傳送的輸入變數(url):
檢測是否存在"GET" 類型的"url" 輸入變數
如果存在此輸入變量,對其進行淨化(刪除非法字元),並將其儲存在$url 變量中
假如輸入變數是類似這樣的字串:"http://www.ruåånoøøob.com/",則淨化後的$url 變數如下所示:
表單通常由多個輸入欄位組成。為了避免對filter_var 或filter_input 函數重複調用,我們可以使用filter_var_array 或the filter_input_array 函數。
在本例中,我們使用filter_input_array() 函數來過濾三個GET 變數。接收到的GET 變數是一個名字、一個年齡、一個e-mail 位址:
<?php $filters = array ( " name " => array ( " filter " => FILTER_SANITIZE_STRING ) , " age " => array ( " filter " => FILTER_VALIDATE_INT , " options " => array ( " min_range " => 1 , " max_range " => 120 ) ) , " email " => FILTER_VALIDATE_EMAIL ) ; $result = filter_input_array ( INPUT_GET , $filters ) ; if ( ! $result [ " age " ] ) { echo ( "年齡必須在1 到120 之間。<br> " ) ; } elseif ( ! $result [ " email " ] ) { echo ( " E-Mail 不合法<br> " ) ; } else { echo ( "輸入正確" ) ; } ?>
上面的實例有三個透過"GET" 方法傳送的輸入變數(name、age 和email):
設定一個數組,其中包含了輸入變數的名稱和用於指定的輸入變數的篩選器
呼叫filter_input_array() 函數,參數包含GET 輸入變數及剛才設定的陣列
偵測$result 變數中的"age" 和"email" 變數是否有非法的輸入。 (如果有非法輸入,則在使用filter_input_array() 函數之後,輸入變數為FALSE。)
filter_input_array() 函數的第二個參數可以是陣列或單一過濾器的ID。
如果該參數是單一過濾器的ID,那麼這個指定的過濾器會過濾輸入數組中所有的值。
如果該參數是一個數組,那麼此數組必須遵循下面的規則:
必須是關聯數組,其中包含的輸入變數是數組的鍵(例如"age" 輸入變數)
此數組的值必須是過濾器的ID ,或者是規定了過濾器、標誌和選項的數組
透過使用FILTER_CALLBACK 過濾器,可以呼叫自訂的函數,把它當作一個過濾器來使用。這樣,我們就擁有了資料過濾的完全控制權。
您可以建立自己的自訂函數,也可以使用已存在的PHP 函數。
將您準備用到的篩選器的函數,依照指定選項的規定方法進行規定。在關聯數組中,帶有名稱"options"。
在下面的實例中,我們使用了一個自訂的函數把所有"_" 轉換為".":
<?php function convertSpace ( $string ) { return str_replace ( " _ " , " . " , $string ) ; } $string = " www_codercto_com! " ; echo filter_var ( $string , FILTER_CALLBACK , array ( " options " => " convertSpace " ) ) ; ?>
上面的實例把所有"_" 轉換成"." :
建立一個把"_" 替換為"." 的函數
呼叫filter_var() 函數,它的參數是FILTER_CALLBACK 過濾器以及包含我們的函數的陣列