PHP 過濾器(Filter)
PHP 過濾器用於驗證和過濾來自非安全來源的資料,比如使用者的輸入。
什麼是 PHP 過濾器?
1)PHP 過濾器用於驗證和過濾來自非安全來源的資料。
2)驗證和過濾使用者輸入或自定義資料是任何 Web 應用程式的重要組成部分。
3)設計 PHP 的過濾器擴充套件的目的是使資料過濾更輕鬆快捷。
為什麼使用過濾器?幾乎所有 web 應用程式都依賴外部的輸入。這些資料通常來自使用者或其他應用程式(比如 web 服務)。通過使用過濾器,您能夠確保應有程式獲得正確的輸入型別。您應該始終對外部資料進行過濾!輸入過濾是最重要的應用程式安全課題之一。
什麼是外部資料?
a)來自表單的輸入資料
b)Cookies
c)伺服器變數
d)資料庫查詢結果
函式和過濾器
如需過濾變數,請使用下面的過濾器函式之一:
a)filter_var() - 通過一個指定的過濾器來過濾單一的變數
b)filter_var_array() - 通過相同的或不同的過濾器來過濾多個變數
c)filter_input - 獲取一個輸入變數,並對它進行過濾
d)filter_input_array - 獲取多個輸入變數,並通過相同的或不同的過濾器對它們進行過濾
在下面的例子中,我們用 filter_var() 函式驗證了一個整數:
<?php $int = 123; if(!filter_var($int, FILTER_VALIDATE_INT)) { echo("整數無效"); } else { echo("整數有效"); } ?>
上面的程式碼使用了 “FILTER_VALIDATE_INT” 過濾器來過濾變數。由於這個整數是合法的,因此程式碼的輸出是:“整數有效”。
Validating 和 Sanitizing 過濾器
Validating 過濾器:
- 用於驗證使用者輸入
- 嚴格的格式規則(比如 URL 或 E-Mail 驗證)
- 如果成功則返回預期的型別,如果失敗則返回 FALSE
Sanitizing 過濾器:
- 用於允許或禁止字串中指定的字元
- 無資料格式規則
- 始終返回字串
Sanitizing 過濾器:
- 用於允許或禁止字串中指定的字元
- 無資料格式規則
- 始終返回字串
選項和標誌
選項和標誌用於向指定的過濾器新增額外的過濾選項。
不同的過濾器有不同的選項和標誌。
在下面的例子中,我們用 filter_var() 和 “min_range” 以及 “max_range” 選項驗證了一個整數:
<?php
$var=300;
$int_options = array(
"options"=>array
(
"min_range"=>0,
"max_range"=>256
)
);
if(!filter_var($var, FILTER_VALIDATE_INT, $int_options)){
echo("整數無效");
}else{
echo("整數有效");
}
?>
就像上面的程式碼一樣,選項必須放入一個名為 “options” 的相關陣列中。如果使用標誌,則不需在陣列內。
由於整數是 “300”,它不在指定的範圍內,以上程式碼的輸出將是 “整數無效”。
驗證輸入
讓我們試著驗證來自表單的輸入。
我們需要作的第一件事情是確認是否存在我們正在查詢的輸入資料。
然後我們用 filter_input() 函式過濾輸入的資料。
在下面的例子中,輸入變數 “email” 被傳到 PHP 頁面:
<?php
if(!filter_has_var(INPUT_GET, "email"))
{
echo("郵箱格式無效");
}
else
{
if (!filter_input(INPUT_GET, "email", FILTER_VALIDATE_EMAIL))
{
echo "電子郵件無效";
}
else
{
echo "郵箱有效";
}
}
?>
例子解釋:
上面的例子有一個通過 “GET” 方法傳送的輸入變數 (email):
- 檢測是否存在 “GET” 型別的 “email” 輸入變數
- 如果存在輸入變數,檢測它是否是有效的郵件地址
淨化輸入
讓我們試著清理一下從表單傳來的 URL。
首先,我們要確認是否存在我們正在查詢的輸入資料。
然後,我們用 filter_input() 函式來淨化輸入資料。
在下面的例子中,輸入變數 “url” 被傳到 PHP 頁面:
<?php
if(!filter_has_var(INPUT_POST, "url"))
{
echo("輸入型別不存在");
}
else
{
$url = filter_input(INPUT_POST, "url", FILTER_SANITIZE_URL);
}
?>
例子解釋:
上面的例子有一個通過 “POST” 方法傳送的輸入變數 (url):
檢測是否存在 “POST” 型別的 “url” 輸入變數
如果存在此輸入變數,對其進行淨化(刪除非法字元),並將其儲存在 $url 變數中
假如輸入變數類似這樣:“http://www.kai非fa法zhe.sit字元e/”,則淨化後的 $url 變數應該是這樣的:
過濾多個輸入
表單通常由多個輸入欄位組成。為了避免對 filter_var 或 filter_input 重複呼叫,我們可以使用 filter_var_array 或 the filter_input_array 函式。
在本例中,我們使用 filter_input_array() 函式來過濾三個 GET 變數。接收到的 GET 變數是一個名字、一個年齡以及一個郵件地址:
<?php
$filters = array(
"name" => array (
"filter"=>FILTER_SANITIZE_STRING
),
"age" => array(
"filter"=>FILTER_VALIDATE_INT, "options"=>array(
"min_range"=>1,
"max_range"=>120
)
),
"email"=> FILTER_VALIDATE_EMAIL,
);
//驗證輸入的表單值
$result = filter_input_array(INPUT_GET, $filters);
if (!$result["age"]){
echo("年齡必須是1到120之間的數字.<br />");
}else if(!$result["email"]){
echo("電子郵件無效.<br />");
}else{
echo("使用者輸入有效");
}
?>
例子解釋:
上面的例子有三個通過 “GET” 方法傳送的輸入變數 (name, age and email)
- 設定一個數組,其中包含了輸入變數的名稱,以及用於指定的輸入變數的過濾器
- 呼叫 filter_input_array 函式,引數包括 GET 輸入變數及剛才設定的陣列
- 檢測 $result 變數中的 “age” 和 “email” 變數是否有非法的輸入。(如果存在非法輸入,)
filter_input_array() 函式的第二個引數可以是陣列或單一過濾器的 ID。
如果該引數是單一過濾器的 ID,那麼這個指定的過濾器會過濾輸入陣列中所有的值。
如果該引數是一個數組,那麼此陣列必須遵循下面的規則:
- 必須是一個關聯陣列,其中包含的輸入變數是陣列的鍵(比如 “age” 輸入變數)
- 此陣列的值必須是過濾器的 ID ,或者是規定了過濾器、標誌以及選項的陣列
使用 Filter Callback
通過使用 FILTER_CALLBACK 過濾器,可以呼叫自定義的函式,把它作為一個過濾器來使用。這樣,我們就擁有了資料過濾的完全控制權。
您可以建立自己的自定義函式,也可以使用已有的 PHP 函式。
規定您準備用到過濾器函式的方法,與規定選項的方法相同。
在下面的例子中,我們使用了一個自定義的函式把所有 “_” 轉換為空格:
<?php
function convertSpace($string){
return str_replace("_", " ", $string);
}
$string = "Peter_is_a_great_guy!";
echo filter_var($string, FILTER_CALLBACK, array("options"=>"convertSpace"));
?>
以上程式碼的結果是這樣的:
Peter is a great guy!
例子解釋:
上面的例子把所有 “_” 轉換成空格:
- 建立一個把 “_” 替換為空格的函式
- 呼叫 filter_var() 函式,它的引數是 FILTER_CALLBACK 過濾器以及包含我們的函式的陣列
本文原創來自公眾號:林路同,轉載請註明來源,謝謝。