搜尋
首頁php教程php手册PHP 過濾器(Filter)

PHP 過濾器用於驗證和過濾來自非安全來源的數據,例如使用者的輸入。

什麼是 PHP 過濾器?

PHP 過濾器用於驗證和過濾來自非安全來源的資料。

驗證和過濾使用者輸入或自訂資料是任何 Web 應用程式的重要組成部分。

設計 PHP 的過濾器擴充功能的目的是讓資料過濾更輕鬆、更快速。

為什麼要使用過濾器?

幾乎所有 web 應用程式都依賴外部的輸入。這些數據通常來自使用者或其他應用程式(例如 web 服務)。透過使用過濾器,您能夠確保應有程序獲得正確的輸入類型。

您應該始終對外部資料進行過濾!

輸入過濾是最重要的應用程式安全課題之一。

什麼是外部資料?

  • 來自表單的輸入資料
  • Cookies
  • 伺服器變數
  • 資料庫查詢結果

函數和過濾器

如需過濾變量,請使用下面的過濾器函數之一:

  • filter_var() - 透過一個指定的過濾器來過濾單一的變數
  • filter_var_array() - 透過相同的或不同的過濾器來過濾多個變數
  • filter_input - 取得一個輸入變量,並對它進行過濾
  • filter_input_array - 取得多個輸入變量,並透過相同的或不同的過濾器對它們進行過濾

在下面的例子中,我們用 filter_var() 函數驗證了一個整數:

<?php $int = 123;

if(!<code>filter_var($int, FILTER_VALIDATE_INT))
 {
 echo("Integer is not valid");
 }
else
 {
 echo("Integer is valid");
 }
?>

上面的程式碼使用了 "FILTER_VALIDATE_INT" 過濾器來過濾變數。由於這個整數是合法的,因此程式碼的輸出是:"Integer is valid"。

假如我們嘗試使用一個非整數的變量,則輸出是:"Integer is not valid"。

如需完整的函數和篩選器列表,請造訪我們的 PHP Filter 參考手冊。

Validating 和 Sanitizing

有兩種過濾器:

Validating 濾鏡:

  • 用於驗證使用者輸入
  • 嚴格的格式規則(例如 URL 或 E-Mail 驗證)
  • 如果成功則傳回預期的類型,如果失敗則回傳 FALSE

Sanitizing 過濾器:

  • 用於允許或禁止字串中指定的字元
  • 無資料格式規則
  • 始終回傳字串

選項和標誌

選項和標誌用於為指定的過濾器添加額外的過濾選項。

不同的過濾器有不同的選項和標誌。

在下面的範例中,我們用 filter_var() 和 "min_range" 以及 "max_range" 選項驗證了一個整數:

<?php $var=300;
<span class="marked">
$int_options = array(
"options"=>array
 (
 "min_range"=>0,
 "max_range"=>256
 )
);

if(!<code>filter_var($var, FILTER_VALIDATE_INT, $int_options)</code>)
 {
 echo("Integer is not valid");
 }
else
 {
 echo("Integer is valid");
 }
?>

就像上面的程式碼一樣,選項必須放入一個名為 "options" 的相關陣列中。如果使用標誌,則不需要在數組內。

由於整數是 "300",它不在指定的範圍內,以上程式碼的輸出將是 "Integer is not valid"。

如需完整的函數及篩選器列表,請造訪 W3School 提供的 PHP Filter 參考手冊。您可以看到每個過濾器的可用選項和標誌。

驗證輸入

讓我們試著驗證來自表單的輸入。

我們需要做的第一件事情是確認是否存在我們正在尋找的輸入資料。

然後我們用 filter_input() 函數過濾輸入的資料。

在下面的例子中,輸入變數 "email" 被傳到 PHP 頁面:

<?php if(!filter_has_var(INPUT_GET, "email"))
 {
 echo("Input type does not exist");
 }
else
 {
 if (!<code>filter_input(INPUT_GET, "email", FILTER_VALIDATE_EMAIL))
  {
  echo "E-Mail is not valid";
  }
 else
  {
  echo "E-Mail is valid";
  }
 }
?>

例子解釋:

上面的範例有一個透過 "GET" 方法傳送的輸入變數 (email):

  1. 偵測是否存在 "GET" 型態的 "email" 輸入變數
  2. 如果存在輸入變量,檢測它是否為有效的郵件地址

淨化輸入

讓我們試著清理一下從表單傳來的 URL。

首先,我們要確認是否存在我們正在尋找的輸入資料。

然後,我們用 filter_input() 函數來淨化輸入資料。

在下面的例子中,輸入變數 "url" 被傳到 PHP 頁面:

<?php if(!filter_has_var(INPUT_POST, "url"))
 {
 echo("Input type does not exist");
 }
else
 {
 $url = <code>filter_input(INPUT_POST, "url", FILTER_SANITIZE_URL);
 }
?>

例子解釋:

上面的例子有一個透過 "POST" 方法傳送的輸入變數 (url):

  1. 偵測是否存在 "POST" 類型的 "url" 輸入變數
  2. 如果存在此輸入變量,對其進行淨化(刪除非法字元),並將其儲存在 $url 變數中

假如輸入變數類似這樣:"http://www.W3非o法ol.com.c字元n/",則淨化後的 $url 變數應該是這樣的:

http://www.W3School.com.cn/

过滤多个输入

表单通常由多个输入字段组成。为了避免对 filter_var 或 filter_input 重复调用,我们可以使用 filter_var_array 或 the filter_input_array 函数。

在本例中,我们使用 filter_input_array() 函数来过滤三个 GET 变量。接收到的 GET 变量是一个名字、一个年龄以及一个邮件地址:

<?php <span class="marked">$filters = array
 (
 "name" => array
  (
  "filter"=>FILTER_SANITIZE_STRING
  ),
 "age" => array
  (
  "filter"=>FILTER_VALIDATE_INT,
  "options"=>array
   (
   "min_range"=>1,
   "max_range"=>120
   )
  ),
 "email"=> FILTER_VALIDATE_EMAIL,
 );

$result = <code>filter_input_array(INPUT_GET, $filters)</code>;(array(3) { ["name"]=> string(1) "1" ["age"]=> bool(false) ["email"]=> string(8) "1@qq.com" })

if (!$result["age"])
 {
 echo("Age must be a number between 1 and 120.<br>");
 }
elseif(!$result["email"])
 {
 echo("E-Mail is not valid.<br>");
 }
else
 {
 echo("User input is valid");
 }
?>

例子解释:

上面的例子有三个通过 "GET" 方法传送的输入变量 (name, age and email)

  1. 设置一个数组,其中包含了输入变量的名称,以及用于指定的输入变量的过滤器
  2. 调用 filter_input_array 函数,参数包括 GET 输入变量及刚才设置的数组
  3. 检测 $result 变量中的 "age" 和 "email" 变量是否有非法的输入。(如果存在非法输入,)

filter_input_array() 函数的第二个参数可以是数组或单一过滤器的 ID。

如果该参数是单一过滤器的 ID,那么这个指定的过滤器会过滤输入数组中所有的值。

如果该参数是一个数组,那么此数组必须遵循下面的规则:

  • 必须是一个关联数组,其中包含的输入变量是数组的键(比如 "age" 输入变量)
  • 此数组的值必须是过滤器的 ID ,或者是规定了过滤器、标志以及选项的数组

使用 Filter Callback

通过使用 FILTER_CALLBACK 过滤器,可以调用自定义的函数,把它作为一个过滤器来使用。这样,我们就拥有了数据过滤的完全控制权。

您可以创建自己的自定义函数,也可以使用已有的 PHP 函数。

规定您准备用到过滤器函数的方法,与规定选项的方法相同。

在下面的例子中,我们使用了一个自定义的函数把所有 "_" 转换为空格:

<?php <span class="marked">function convertSpace($string)
{
return str_replace("_", " ", $string);
}

$string = "Peter_is_a_great_guy!";

echo <code>filter_var($string, FILTER_CALLBACK, array("options"=>"convertSpace"))</code>;
?>

以上代码的结果是这样的:

Peter is a great guy!

例子解释:

上面的例子把所有 "_" 转换成空格:

  1. 创建一个把 "_" 替换为空格的函数
  2. 调用 filter_var() 函数,它的参数是 FILTER_CALLBACK 过滤器以及包含我们的函数的数组
陳述
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

AI Hentai Generator

AI Hentai Generator

免費產生 AI 無盡。

熱門文章

R.E.P.O.能量晶體解釋及其做什麼(黃色晶體)
4 週前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳圖形設置
4 週前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您聽不到任何人,如何修復音頻
4 週前By尊渡假赌尊渡假赌尊渡假赌
WWE 2K25:如何解鎖Myrise中的所有內容
1 個月前By尊渡假赌尊渡假赌尊渡假赌

熱工具

Safe Exam Browser

Safe Exam Browser

Safe Exam Browser是一個安全的瀏覽器環境,安全地進行線上考試。該軟體將任何電腦變成一個安全的工作站。它控制對任何實用工具的訪問,並防止學生使用未經授權的資源。

EditPlus 中文破解版

EditPlus 中文破解版

體積小,語法高亮,不支援程式碼提示功能

DVWA

DVWA

Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SAP NetWeaver Server Adapter for Eclipse

SAP NetWeaver Server Adapter for Eclipse

將Eclipse與SAP NetWeaver應用伺服器整合。