PHP 過濾器用於驗證和過濾來自非安全來源的資料,比如使用者的輸入。
什麼是 PHP 過濾器?
PHP 過濾器用於驗證和過濾來自非安全來源的資料。
驗證和過濾使用者輸入或自訂資料是任何 Web 應用程式的重要組成部分。
設計 PHP 的過濾器擴充的目的是使資料過濾更輕鬆快捷。
為什麼使用過濾器?
幾乎所有 web 應用程式都依賴外部的輸入。這些資料通常來自使用者或其他應用程式(比如 web 服務)。通過使用過濾器,您能夠確保應有程式獲得正確的輸入類型。
您應該始終對外部資料進行過濾!
輸入過濾是最重要的應用程式安全課題之一。
什麼是外部資料?
來自表單的輸入資料
Cookies
伺服器變數
資料庫查詢結果
函數和過濾器
如需過濾變數,請使用下面的過濾器函數之一:
filter_var() - 通過一個指定的過濾器來過濾單一的變數
filter_var_array() - 通過相同的或不同的過濾器來過濾多個變數
filter_input - 擷取一個輸入變數,並對它進行過濾
filter_input_array - 擷取多個輸入變數,並通過相同的或不同的過濾器對它們進行過濾
在下面的例子中,我們用 filter_var() 函數驗證了一個整數: 複製代碼 代碼如下:<?php
$int = 123;
if(!filter_var($int, FILTER_VALIDATE_INT))
{
echo("Integer is not valid");
}
else
{
echo("Integer is valid");
}
?>
上面的代碼使用了 "FILTER_VALIDATE_INT" 過濾器來過濾變數。由於這個整數是合法的,因此代碼的輸出是:"Integer is valid"。
假如我們嘗試使用一個非整數的變數,則輸出是:"Integer is not valid"。
如需完整的函數和過濾器列表,請訪問我們的 PHP Filter 參考手冊。
Validating 和 Sanitizing
有兩種過濾器:
Validating 過濾器:
用於驗證使用者輸入
嚴格的格式規則(比如 URL 或 E-Mail 驗證)
返回若成功預期的類型,否則返回 FALSE
Sanitizing 過濾器:
用於允許或禁止字串中指定的字元
無資料格式規則
始終返回字串
選項和標誌
選項和標誌用於向指定的過濾器添加額外的過濾選項。
不同的過濾器有不同的選項和標誌。
在下面的例子中,我們用 filter_var() 和 "min_range" 以及 "max_range" 選項驗證了一個整數: 複製代碼 代碼如下:<?php
$var=300;
$int_options = array(
"options"=>array
(
"min_range"=>0,
"max_range"=>256
)
);
if(!filter_var($var, FILTER_VALIDATE_INT, $int_options))
{
echo("Integer is not valid");
}
else
{
echo("Integer is valid");
}
?>
就像上面的代碼一樣,選項必須放入一個名為 "options" 的相關數組中。如果使用標誌,則不需在數組內。
由於整數是 "300",它不在指定的氛圍內,以上代碼的輸出將是 "Integer is not valid"。
如需完整的函數及過濾器列表,請訪問 W3School 提供的 PHP Filter 參考手冊。您可以看到每個過濾器的可用選項和標誌。
驗證輸入
讓我們試著驗證來自表單的輸入。
我們需要作的第一件事情是確認是否存在我們正在尋找的輸入資料。
然後我們用 filter_input() 函數過濾輸入的資料。
在下面的例子中,輸入變數 "email" 被傳到 PHP 頁面: 複製代碼 代碼如下:<?php
if(!filter_has_var(INPUT_GET, "email"))
{
echo("Input type does not exist");
}
else
{
if (!filter_input(INPUT_GET, "email", FILTER_VALIDATE_EMAIL))
{
echo "E-Mail is not valid";
}
else
{
echo "E-Mail is valid";
}
}
?>
例子解釋:
上面的例子有一個通過 "GET" 方法傳送的輸入變數 (email):
檢測是否存在 "GET" 類型的 "email" 輸入變數
如果存在輸入變數,檢測它是否是有效郵件地址
淨化輸入
讓我們試著清理一下從表單傳來的 URL。
首先,我們要確認是否存在我們正在尋找的輸入資料。
然後,我們用 filter_input() 函數來淨化輸入資料。
在下面的例子中,輸入變數 "url" 被傳到 PHP 頁面: 複製代碼 代碼如下:<?php
if(!filter_has_var(INPUT_POST, "url"))
{
echo("Input type does not exist");
}
else
{
$url = filter_input(INPUT_POST,
"url", FILTER_SANITIZE_URL);
}
?>
例子解釋:
上面的例子有一個通過 "POST" 方法傳送的輸入變數 (url):
檢測是否存在 "POST" 類型的 "url" 輸入變數
如果存在此輸入變數,對其進行淨化(刪除非法字元),並將其儲存在 $url 變數中
假如輸入變數類似這樣:"http://www.W3#$%S^%$#ool.com.cn/",則淨化後的 $url 變數應該是這樣的:
http://www.W3School.com.cn/過濾多個輸入
表單通常由多個輸入欄位組成。為了避免對 filter_var 或 filter_input 重複調用,我們可以使用 filter_var_array 或 the filter_input_array 函數。
在本例中,我們使用 filter_input_array() 函數來過濾三個 GET 變數。接收到的 GET 變數是一個名稱、一個年齡以及一個郵件地址: 複製代碼 代碼如下:<?php
$filters = array
(
"name" => array
(
"filter"=>FILTER_SANITIZE_STRING
),
"age" => array
(
"filter"=>FILTER_VALIDATE_INT,
"options"=>array
(
"min_range"=>1,
"max_range"=>120
)
),
"email"=> FILTER_VALIDATE_EMAIL,
);
$result = filter_input_array(INPUT_GET, $filters);
if (!$result["age"])
{
echo("Age must be a number between 1 and 120.<br />");
}
elseif(!$result["email"])
{
echo("E-Mail is not valid.<br />");
}
else
{
echo("User input is valid");
}
?>
例子解釋:
上面的例子有三個通過 "GET" 方法傳送的輸入變數 (name, age and email)
設定一個數組,其中包含了輸入變數的名稱,以及用於指定的輸入變數的過濾器
調用 filter_input_array 函數,參數包括 GET 輸入變數及剛才設定的數組
檢測 $result 變數中的 "age" 和 "email" 變數是否有非法的輸入。(如果存在非法輸入,)
filter_input_array() 函數的第二個參數可以是數組或單一過濾器的 ID。
如果該參數是單一過濾器的 ID,那麼這個指定的過濾器會過濾輸入數組中所有的值。
如果該參數是一個數組,那麼此數組必須遵循下面的規則:
必須是一個關聯陣列,其中包含的輸入變數是數組的鍵(比如 "age" 輸入變數)
此數組的值必須是過濾器的 ID ,或者是規定了過濾器、標誌以及選項的數組
使用 Filter Callback
通過使用 FILTER_CALLBACK 過濾器,可以調用自訂的函數,把它作為一個過濾器來使用。這樣,我們就擁有了資料過濾的完全控制權。
您可以建立自己的自訂函數,也可以使用已有的 PHP 函數。
規定您準備用到過濾器的函數,與規定選項的方法相同。
在下面的例子中,我們使用了一個自訂的函數把所有 "_" 轉換為空白格: 複製代碼 代碼如下:<?php
function convertSpace($string)
{
return str_replace("_", " ", $string);
}
$string = "Peter_is_a_great_guy!";
echo filter_var($string, FILTER_CALLBACK,
array("options"=>"convertSpace"));
?>
以上代碼的結果是這樣的:
Peter is a great guy!例子解釋:
上面的例子把所有 "_" 轉換成空格:
建立一個把 "_" 替換為空白格的函數
調用 filter_var() 函數,它的參數是 FILTER_CALLBACK 過濾器以及包含我們的函數的數組