PHPフォームの検証
この章では、PHP を使用してクライアントから送信されたフォーム データを検証する方法を紹介します。
PHP フォームの検証
PHP フォームを扱うときはセキュリティを考慮する必要があります。 この章では、ハッカーやスパムを防ぐために、フォームのデータセキュリティ検証を実行する必要がある、PHP フォームデータの安全な処理について説明します。 |
この章で紹介する HTML フォームには、次の入力フィールドが含まれています。 オプションのテキスト フィールド、ラジオ ボタン、および送信ボタンとともに使用する必要があります:
インスタンス
<!DOCTYPE HTML> <html> <head> <meta charset="utf-8"> <title>PHP中文网(php.cn)</title> <style> .error {color: #FF0000;} </style> </head> <body> <?php // 定义变量并默认设置为空值 $nameErr = $emailErr = $genderErr = $websiteErr = ""; $name = $email = $gender = $comment = $website = ""; if ($_SERVER["REQUEST_METHOD"] == "POST") { if (empty($_POST["name"])) { $nameErr = "名字是必需的"; } else { $name = test_input($_POST["name"]); // 检测名字是否只包含字母跟空格 if (!preg_match("/^[a-zA-Z ]*$/",$name)) { $nameErr = "只允许字母和空格"; } } if (empty($_POST["email"])) { $emailErr = "邮箱是必需的"; } else { $email = test_input($_POST["email"]); // 检测邮箱是否合法 if (!preg_match("/([\w\-]+\@[\w\-]+\.[\w\-]+)/",$email)) { $emailErr = "非法邮箱格式"; } } if (empty($_POST["website"])) { $website = ""; } else { $website = test_input($_POST["website"]); // 检测 URL 地址是否合法 if (!preg_match("/\b(?:(?:https?|ftp):\/\/|www\.)[-a-z0-9+&@#\/%?=~_|!:,.;]*[-a-z0-9+&@#\/%=~_|]/i",$website)) { $websiteErr = "非法的 URL 的地址"; } } if (empty($_POST["comment"])) { $comment = ""; } else { $comment = test_input($_POST["comment"]); } if (empty($_POST["gender"])) { $genderErr = "性别是必需的"; } else { $gender = test_input($_POST["gender"]); } } function test_input($data) { $data = trim($data); $data = stripslashes($data); $data = htmlspecialchars($data); return $data; } ?> <h2>PHP 表单验证实例</h2> <p><span class="error">* 必需字段。</span></p> <form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>"> 名字: <input type="text" name="name" value="<?php echo $name;?>"> <span class="error">* <?php echo $nameErr;?></span> <br><br> E-mail: <input type="text" name="email" value="<?php echo $email;?>"> <span class="error">* <?php echo $emailErr;?></span> <br><br> 网址: <input type="text" name="website" value="<?php echo $website;?>"> <span class="error"><?php echo $websiteErr;?></span> <br><br> 备注: <textarea name="comment" rows="5" cols="40"><?php echo $comment;?></textarea> <br><br> 性别: <input type="radio" name="gender" <?php if (isset($gender)&&$gender=="female") echo "checked";?> value="female">女 <input type="radio" name="gender" <?php if (isset($gender)&&$gender=="male") echo "checked";?> value="male">男 <span class="error">* <?php echo $genderErr;?></span> <br><br> <input type="submit" name="submit" value="Submit"> </form> <?php echo "<h2>您输入的内容是:</h2>"; echo $name; echo "<br>"; echo $email; echo "<br>"; echo $website; echo "<br>"; echo $comment; echo "<br>"; echo $gender; ?> </body> </html>
インスタンスの実行»
オンライン インスタンスを表示するには、[インスタンスの実行] ボタンをクリックします
上記フォームの検証ルールは次のとおりです:
フィールド | 検証ルール |
---|---|
名前 | 必須。 + 文字とスペースのみを含めることができます |
電子メール | が必要です。 + 有効なメール アドレスである必要があります (「@」と「.」を含む) |
URL | は必須です。存在する場合、有効な URL が含まれている必要があります |
注 | 必須。 複数行の入力フィールド (テキスト フィールド) |
性別 | は必須です。 |
を選択する必要があります。まず、純粋な HTML フォーム コードを見てみましょう:
テキスト フィールド
「名前」、「電子メール」、および「ウェブサイト」フィールドはテキスト入力要素であり、 「備考」フィールドは次のとおりです。 テキストエリア。 HTML コードは次のとおりです:
“名字”: <input type="text" name="name"> E-mail: <input type="text" name="email"> 网址: <input type="text" name="website"> 备注: <textarea name="comment" rows="5" cols="40"></textarea>
ラジオ ボタン
「性別」フィールドはラジオ ボタンで、HTML コードは次のとおりです:
<input type="radio" name="gender" value="female">女 <input type="radio" name="gender" value="male">男
フォーム要素
HTML フォームコードは次のとおりです。 表示:
<form method="post" action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>">このフォームは、method="post" メソッドを使用してデータを送信します。
$_SERVER["PHP_SELF"] 変数とは何ですか? $_SERVER["PHP_SELF"] は、現在実行中のスクリプトのファイル名を返すスーパーグローバル変数であり、関連していますドキュメントルートに。 |
そのため、$_SERVER["PHP_SELF"] は、別のページにジャンプするのではなく、現在のページにフォーム データを送信します。
htmlspecialchars() メソッドとは何ですか? htmlspecialchars() 関数は、一部の事前定義された文字を HTML エンティティに変換します。 定義済みの文字は次のとおりです:
|
$_SERVER["PHP_SELF"] 変数は可能ですか?ハッカーによって使用されます ハッカーがクロスサイト スクリプティング HTTP リンクを使用して攻撃する場合、$_SERVER["PHP_SELF"] サーバー変数もスクリプトに埋め込まれます。その理由は、クロスサイト スクリプトがアタッチされているためです。実行可能ファイルのパス。したがって、$_SERVER["PHP_SELF"] の文字列には HTTP リンクの背後にある JavaScript プログラム コードが含まれます。
XSS とも呼ばれます。 CSS (Cross-Site Script)、クロスサイト スクリプティング攻撃。悪意のある攻撃者は、Web ページに悪意のある HTML コードを挿入し、ユーザーがそのページを閲覧すると、Web ページに埋め込まれた HTML コードが実行され、悪意のあるユーザーの特別な目的が達成されます。 |