- PHP Form Validation
- PHP Form Validation
- Text Fields
- Radio Buttons
- The Form Element
- Big Note on PHP Form Security
- How To Avoid $_SERVER[«PHP_SELF»] Exploits?
- Validate Form Data With PHP
- Example
- PHP5 Проверка форм
- PHP Проверка форм
- Поля ввода
- Радио кнопки
- PHP Элементы формы
- PHP Предупреждение о безопасности формы
- Как избежать злоупотребление $_SERVER[«PHP_SELF»] ?
- PHP Проверка данных формы
- Пример
PHP Form Validation
This and the next chapters show how to use PHP to validate form data.
PHP Form Validation
Think SECURITY when processing PHP forms!
These pages will show how to process PHP forms with security in mind. Proper validation of form data is important to protect your form from hackers and spammers!
The HTML form we will be working at in these chapters, contains various input fields: required and optional text fields, radio buttons, and a submit button:
The validation rules for the form above are as follows:
Field | Validation Rules |
---|---|
Name | Required. + Must only contain letters and whitespace |
Required. + Must contain a valid email address (with @ and .) | |
Website | Optional. If present, it must contain a valid URL |
Comment | Optional. Multi-line input field (textarea) |
Gender | Required. Must select one |
First we will look at the plain HTML code for the form:
Text Fields
The name, email, and website fields are text input elements, and the comment field is a textarea. The HTML code looks like this:
Radio Buttons
The gender fields are radio buttons and the HTML code looks like this:
The Form Element
The HTML code of the form looks like this:
When the form is submitted, the form data is sent with method=»post».
What is the $_SERVER[«PHP_SELF»] variable?
The $_SERVER[«PHP_SELF»] is a super global variable that returns the filename of the currently executing script.
So, the $_SERVER[«PHP_SELF»] sends the submitted form data to the page itself, instead of jumping to a different page. This way, the user will get error messages on the same page as the form.
What is the htmlspecialchars() function?
The htmlspecialchars() function converts special characters to HTML entities. This means that it will replace HTML characters like < and >with < and >. This prevents attackers from exploiting the code by injecting HTML or Javascript code (Cross-site Scripting attacks) in forms.
Big Note on PHP Form Security
The $_SERVER[«PHP_SELF»] variable can be used by hackers!
If PHP_SELF is used in your page then a user can enter a slash (/) and then some Cross Site Scripting (XSS) commands to execute.
Cross-site scripting (XSS) is a type of computer security vulnerability typically found in Web applications. XSS enables attackers to inject client-side script into Web pages viewed by other users.
Assume we have the following form in a page named «test_form.php»:
Now, if a user enters the normal URL in the address bar like «http://www.example.com/test_form.php», the above code will be translated to:
However, consider that a user enters the following URL in the address bar:
In this case, the above code will be translated to:
This code adds a script tag and an alert command. And when the page loads, the JavaScript code will be executed (the user will see an alert box). This is just a simple and harmless example how the PHP_SELF variable can be exploited.
Be aware of that any JavaScript code can be added inside the tag! A hacker can redirect the user to a file on another server, and that file can hold malicious code that can alter the global variables or submit the form to another address to save the user data, for example.
How To Avoid $_SERVER[«PHP_SELF»] Exploits?
$_SERVER[«PHP_SELF»] exploits can be avoided by using the htmlspecialchars() function.
The form code should look like this:
The htmlspecialchars() function converts special characters to HTML entities. Now if the user tries to exploit the PHP_SELF variable, it will result in the following output:
The exploit attempt fails, and no harm is done!
Validate Form Data With PHP
The first thing we will do is to pass all variables through PHP’s htmlspecialchars() function.
When we use the htmlspecialchars() function; then if a user tries to submit the following in a text field:
— this would not be executed, because it would be saved as HTML escaped code, like this:
The code is now safe to be displayed on a page or inside an e-mail.
We will also do two more things when the user submits the form:
- Strip unnecessary characters (extra space, tab, newline) from the user input data (with the PHP trim() function)
- Remove backslashes (\) from the user input data (with the PHP stripslashes() function)
The next step is to create a function that will do all the checking for us (which is much more convenient than writing the same code over and over again).
We will name the function test_input().
Now, we can check each $_POST variable with the test_input() function, and the script looks like this:
Example
// define variables and set to empty values
$name = $email = $gender = $comment = $website = «»;
?php
if ($_SERVER[«REQUEST_METHOD»] == «POST») $name = test_input($_POST[«name»]);
$email = test_input($_POST[«email»]);
$website = test_input($_POST[«website»]);
$comment = test_input($_POST[«comment»]);
$gender = test_input($_POST[«gender»]);
>
function test_input($data) $data = trim($data);
$data = stripslashes($data);
$data = htmlspecialchars($data);
return $data;
>
?>
Notice that at the start of the script, we check whether the form has been submitted using $_SERVER[«REQUEST_METHOD»]. If the REQUEST_METHOD is POST, then the form has been submitted — and it should be validated. If it has not been submitted, skip the validation and display a blank form.
However, in the example above, all input fields are optional. The script works fine even if the user does not enter any data.
The next step is to make input fields required and create error messages if needed.
PHP5 Проверка форм
В этой и следующей главах показано, как использовать PHP для проверки данных формы.
PHP Проверка форм
Подумайте о безопасности при обработке PHP форм!
На этой странице Вы увидете, как обрабатывать PHP формы с учетом безопасности. Правильная проверка данных формы важна чтобы защитить форму от хакеров и спамеров!
Форма HTML, в которой Вы будем работать в этой главе, содержит различные поля ввода: обязательные и дополнительные текстовые поля, радио-кнопки, кнопку отправки:
Правила проверки для приведенной выше формы следующие:
Поле | Правило проверки |
---|---|
Имя | Обязательно. + Должно содержать только буквы и пробелы |
Обязательно. + Должно содержать действительный адрес электронной почты (с @ и .) | |
Вебсайт | Произвольно. Если оно присутствует, оно должно содержать допустимый URL адрес |
Комментарий | Произвольно. Многострочное поле ввода (textarea) |
Пол | Обязательно. + Необходимо выбрать один из |
Сначала рассмотрим простой HTML код для формы:
Поля ввода
Поля — Имя, E-mail, Вебсайт, являются элементами ввода текста, а Комментарий полем-текстового ввода. HTML код выглядит так:
Радио кнопки
Поля Пол, радио-кнопки. HTML код выглядит так:
PHP Элементы формы
HTML код выглядит следующим образом:
При отправке формы, данные формы отправляются с method=»post» .
Что такое $_SERVER[«PHP_SELF»]?
$_SERVER[«PHP_SELF»] суперглобальная переменная, которая возвращает имя текущего выполняемого скрипта.
Итак, переменная $_SERVER[«PHP_SELF»] отправляет отправленные данные формы на данную страницу вместо перехода на другую страницу. Таким образом, пользователь будет получать сообщения об ошибках на той же странице, что и форма.
Что такое htmlspecialchars()?
Функция htmlspecialchars() преобразующая специальные символы в HTML сущность. Это означает, что он заменит HTML символы, такие как < и >на < и > . Это предотвращает использование кода злоумышленниками путем ввода кода HTML или Javascript (Межсайтовые Скриптовые атаки) в формах.
PHP Предупреждение о безопасности формы
Переменная $_SERVER[«PHP_SELF»] может использоваться хакерами!
Если PHP_SELF используется на вашей странице, то пользователь может ввести косую черту / и некоторые Межсайтовые скрипты XSS команды для выполнения.
Cross-site scripting (XSS), тип уязвимости компьютерной безопасности обычно встречается в веб-приложениях. XSS позволяет злоумышленникам внедрить клиентскую часть скрипт на веб страницы, просмотренные другими пользователями.
Предположим, у нас есть следующая форма на странице с именем «test_form.php»:
Теперь, если пользователь введет нормальный URL-адрес в адресной строке, как «http://www.example.com/test_form.php», приведенный выше код будет переведен на:
Однако, считаю, что пользователь введет следующий URL в адресной строке:
В этом случае приведенный выше код будет переведен на:
Этот код добавляет тег скрипта и команду оповещения. И когда страница загружается, будет выполнен код JavaScript (пользователь увидит окно предупреждения). Это просто и безобидный пример того, как переменная PHP_SELF может быть использован.
Помните об этом любой код JavaScript может быть добавлен внутри тега ! Хакер может перенаправить пользователя в файл на другом сервере, и этот файл может содержать вредоносный код это может изменить глобальные переменные или передать форму адреса другому для сохранения пользовательских данных, например.
Как избежать злоупотребление $_SERVER[«PHP_SELF»] ?
Злоупотребление $_SERVER[«PHP_SELF»] , можно избежать с помощью функции htmlspecialchars() .
Код формы должен выглядеть следующим образом:
Функция htmlspecialchars() , преобразует специальные символы в HTML сущности. Теперь, если пользователь пытается использовать эту переменную, это выльется в следующие вывод:
Попытка злоупотребление терпит неудачу, и никакого вреда не будет!
PHP Проверка данных формы
Первое, что мы сделаем, это передадим все переменные PHP функции htmlspecialchars() .
Когда используется функция htmlspecialchars(); затем, если пользователь пытается отправить следующее текстовое поле:
— не будет выполняться, потому что она будет сохранена как сбежавший HTML код, как это:
Код теперь безопасен для отображения на странице и внутри e-mail.
Мы также сделаем еще две вещи, когда пользователь отправляет форму:
- Прокладка ненужных символов (лишний пробел, табуляции, символы новой строки) ввод данных пользователя с отделкой функции PHP()
- Удаление обратной косой черты \ ввод данных пользователя с PHP функцией stripslashes()
Следующим шагом является создание функции, которая будет делать все проверки для нас (гораздо удобнее, чем писать один и тот же код снова и снова).
Мы назовем функцию test_input() .
Теперь мы можем проверить каждую переменную $_POST с функцией test_input() , и скрипт будет выглядеть так:
Пример
// Определить переменные и установить в пустые значения
$name = $email = $gender = $comment = $website = «»;
if ($_SERVER[«REQUEST_METHOD»] == «POST») $name = test_input($_POST[«name»]);
$email = test_input($_POST[«email»]);
$website = test_input($_POST[«website»]);
$comment = test_input($_POST[«comment»]);
$gender = test_input($_POST[«gender»]);
>
?php
function test_input($data) $data = trim($data);
$data = stripslashes($data);
$data = htmlspecialchars($data);
return $data;
>
?>
Обратите внимание, что в начале сценария мы проверяем, была ли форма представленный используя $_SERVER[«REQUEST_METHOD»] . Если REQUEST_METHOD являться POST, затем форма будет отправлена и она должна быть подтверждена. Если он не была отправленна, пропустите проверку и отобразите пустую форму.
Однако в приведенном выше примере все поля ввода являются необязательными. Скрипт должен отлично работать, даже если пользователь не вводит никаких данных.
Следующий шаг состоит в том, чтобы сделать поля ввода обязательными и создать сообщения об ошибках, если необходимо.