久久久精品一区ed2k-女人被男人叉到高潮的视频-中文字幕乱码一区久久麻豆樱花-俄罗斯熟妇真实视频

PHP表單驗證的具體實現(xiàn)

這篇文章主要講解了“PHP表單驗證的具體實現(xiàn)”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“PHP表單驗證的具體實現(xiàn)”吧!

成都創(chuàng)新互聯(lián)公司-專業(yè)網站定制、快速模板網站建設、高性價比藍山網站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式藍山網站制作公司更省心,省錢,快速模板網站建設找我們,業(yè)務覆蓋藍山地區(qū)。費用合理售后完善,十余年實體公司更值得信賴。

PHP 表單驗證

表單驗證

我們應該盡可能的對用戶的輸入進行驗證(通過客戶端腳本)。瀏覽器驗證速度更快,并且可以減輕服務器的壓力。

如果用戶輸入需要插入數(shù)據(jù)庫,您應該考慮使用服務器驗證。在服務器驗證表單的一種好的方式是,把表單的數(shù)據(jù)傳給當前頁面(異步提交的方式更好),而不是跳轉到不同的頁面。這樣用戶就可以在同一張表單頁面得到錯誤信息。用戶也就更容易發(fā)現(xiàn)錯誤了。如何使用PHP驗證客戶端提交的表單數(shù)據(jù)。

。。。。。。。。。。。

PHP 表單驗證

在處理PHP表單時我們需要考慮安全性。PHP表單數(shù)據(jù)安全處理,為了防止黑客及垃圾信息我們需要對表單進行數(shù)據(jù)安全驗證。

一般表單驗證如下:

名字必須。 +只能包含字母和空格

E-mail必須。 + 必須是一個有效的電子郵件地址(包含'@'和'.')

網址可選。如果存在,它必須包含一個有效的URL

備注可選。多行輸入字段(文本域)

性別必須。 必須選擇一個

。。。。。。。。。。。。

表單使用 method="post" 方法來提交數(shù)據(jù)。

。。。。。。。。。。。。

什么是 $_SERVER["PHP_SELF"] 變量?

http://www.iis7.com/b/wzjk/

$_SERVER["PHP_SELF"]是超級全局變量,返回當前正在執(zhí)行腳本的文件名,與 document root相關。

所以, $_SERVER["PHP_SELF"] 會發(fā)送表單數(shù)據(jù)到當前頁面,而不是跳轉到不同的頁面。

。。。。。。。。。。。。

什么是 htmlspecialchars()方法?

htmlspecialchars() 函數(shù)把一些預定義的字符轉換為 HTML 實體。

預定義的字符是:

& (和號) 成為 &

" (雙引號) 成為 "

' (單引號) 成為 '

< (小于) 成為 &lt;

> (大于) 成為 &gt;

。。。。。。。。。。。。

PHP表單中需引起注重的地方?

$_SERVER["PHP_SELF"] 變量有可能會被黑客使用!

當黑客使用跨網站腳本的HTTP鏈接來攻擊時,$_SERVER["PHP_SELF"]服務器變量也會被植入腳本。原因就是跨網站腳本是附在執(zhí)行文件的路徑后面的,因此$_SERVER["PHP_SELF"]的字符串就會包含HTTP鏈接后面的JavaScript程序代碼。

XSS又叫 CSS (Cross-Site Script) ,跨站腳本攻擊。惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執(zhí)行,從而達到惡意用戶的特殊目的。

指定以下表單文件名為 "test_form.php":

<form method="post" action="<?php echo $_SERVER["PHP_SELF"];?>">

現(xiàn)在,我們使用URL來指定提交地址 "test_form.php",以上代碼修改為如下所示:

<form method="post" action="test_form.php">

這樣做就很好了。

但是,考慮到用戶會在瀏覽器地址欄中輸入以下地址:

http://www.runoob.com/test_form.php/%22%3E%3Cscript%3Ealert('hacked')%3C/script%3E

以上的 URL 中,將被解析為如下代碼并執(zhí)行:

<form method="post" action="test_form.php/"><script>alert('hacked')</script>

代碼中添加了 script 標簽,并添加了alert命令。 當頁面載入時會執(zhí)行該Javascript代碼(用戶會看到彈出框)。 這僅僅只是一個簡單的實例來說明PHP_SELF變量會被黑客利用。

請注意, 任何JavaScript代碼可以添加在<script>標簽中! 黑客可以利用這點重定向頁面到另外一臺服務器的頁面上,頁面 代碼文件中可以保護惡意代碼,代碼可以修改全局變量或者獲取用戶的表單數(shù)據(jù)。

。。。。。。。。。。。。。

如何避免 $_SERVER["PHP_SELF"] 被利用?

$_SERVER["PHP_SELF"] 可以通過 htmlspecialchars() 函數(shù)來避免被利用。

form 代碼如下所示:

<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>">

htmlspecialchars() 把一些預定義的字符轉換為 HTML 實體?,F(xiàn)在如果用戶想利用 PHP_SELF 變量, 結果將輸出如下所示:

<form method="post" action="test_form.php/&quot;&gt;&lt;script&gt;alert('hacked')&lt;/script&gt;">

嘗試該漏洞失敗!

。。。。。。。。。。。。。

使用 PHP 驗證表單數(shù)據(jù)

首先我們對用戶所有提交的數(shù)據(jù)都通過 PHP 的 htmlspecialchars() 函數(shù)處理。

當我們使用 htmlspecialchars() 函數(shù)時,在用戶嘗試提交以下文本域:

<script>location.href('http://www.runoob.com')</script>

該代碼將不會被執(zhí)行,因為它會被保存為HTML轉義代碼,如下所示:

&lt;script&gt;location.href('http://www.runoob.com')&lt;/script&gt;

以上代碼是安全的,可以正常在頁面顯示或者插入郵件中。

當用戶提交表單時,我們將做以下兩件事情:

1. 使用 PHP trim() 函數(shù)去除用戶輸入數(shù)據(jù)中不必要的字符 (如:空格,tab,換行)。

2. 使用PHP stripslashes()函數(shù)去除用戶輸入數(shù)據(jù)中的反斜杠 (\)

接下來讓我們將這些過濾的函數(shù)寫在一個我們自己定義的函數(shù)中,這樣可以大大提高代碼的復用性。

將函數(shù)命名為 test_input()。

感謝各位的閱讀,以上就是“PHP表單驗證的具體實現(xiàn)”的內容了,經過本文的學習后,相信大家對PHP表單驗證的具體實現(xiàn)這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是創(chuàng)新互聯(lián),小編將為大家推送更多相關知識點的文章,歡迎關注!

網頁標題:PHP表單驗證的具體實現(xiàn)
標題鏈接:http://sd-ha.com/article14/popsge.html

成都網站建設公司_創(chuàng)新互聯(lián),為您提供網站建設、微信小程序靜態(tài)網站、微信公眾號、小程序開發(fā)做網站

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

綿陽服務器托管