1. 程式人生 > >PHP 過濾器(Filter)

PHP 過濾器(Filter)

PHP 過濾器用於驗證和過濾來自非安全來源的資料,比如使用者的輸入。

什麼是 PHP 過濾器?

1)PHP 過濾器用於驗證和過濾來自非安全來源的資料。

2)驗證和過濾使用者輸入或自定義資料是任何 Web 應用程式的重要組成部分。

3)設計 PHP 的過濾器擴充套件的目的是使資料過濾更輕鬆快捷。

為什麼使用過濾器?幾乎所有 web 應用程式都依賴外部的輸入。這些資料通常來自使用者或其他應用程式(比如 web 服務)。通過使用過濾器,您能夠確保應有程式獲得正確的輸入型別。您應該始終對外部資料進行過濾!輸入過濾是最重要的應用程式安全課題之一。

什麼是外部資料?

a)來自表單的輸入資料

b)Cookies

c)伺服器變數

d)資料庫查詢結果

函式和過濾器

如需過濾變數,請使用下面的過濾器函式之一:

a)filter_var() - 通過一個指定的過濾器來過濾單一的變數

b)filter_var_array() - 通過相同的或不同的過濾器來過濾多個變數

c)filter_input - 獲取一個輸入變數,並對它進行過濾

d)filter_input_array - 獲取多個輸入變數,並通過相同的或不同的過濾器對它們進行過濾
在下面的例子中,我們用 filter_var() 函式驗證了一個整數:

<?php
$int = 123;
if(!filter_var($int, FILTER_VALIDATE_INT))
{
	echo("整數無效");
}
else
{
	echo("整數有效");
}
?>

上面的程式碼使用了 “FILTER_VALIDATE_INT” 過濾器來過濾變數。由於這個整數是合法的,因此程式碼的輸出是:“整數有效”。

Validating 和 Sanitizing 過濾器

Validating 過濾器:

  • 用於驗證使用者輸入
  • 嚴格的格式規則(比如 URL 或 E-Mail 驗證)
  • 如果成功則返回預期的型別,如果失敗則返回 FALSE

Sanitizing 過濾器:

  • 用於允許或禁止字串中指定的字元
  • 無資料格式規則
  • 始終返回字串

Sanitizing 過濾器:

  • 用於允許或禁止字串中指定的字元
  • 無資料格式規則
  • 始終返回字串

選項和標誌
選項和標誌用於向指定的過濾器新增額外的過濾選項。

不同的過濾器有不同的選項和標誌。

在下面的例子中,我們用 filter_var() 和 “min_range” 以及 “max_range” 選項驗證了一個整數:

<?php
$var=300;
$int_options = array(
	"options"=>array
			(
				"min_range"=>0,
				"max_range"=>256
			)
	);
if(!filter_var($var, FILTER_VALIDATE_INT, $int_options)){
	echo("整數無效");
}else{
	echo("整數有效");
}
?>

就像上面的程式碼一樣,選項必須放入一個名為 “options” 的相關陣列中。如果使用標誌,則不需在陣列內。

由於整數是 “300”,它不在指定的範圍內,以上程式碼的輸出將是 “整數無效”。

驗證輸入
讓我們試著驗證來自表單的輸入。

我們需要作的第一件事情是確認是否存在我們正在查詢的輸入資料。

然後我們用 filter_input() 函式過濾輸入的資料。

在下面的例子中,輸入變數 “email” 被傳到 PHP 頁面:

<?php
if(!filter_has_var(INPUT_GET, "email"))
{
	echo("郵箱格式無效");
}
else
{
	if (!filter_input(INPUT_GET, "email", FILTER_VALIDATE_EMAIL))
	{
		echo "電子郵件無效";
	}
	else
	{
		echo "郵箱有效";
	}
}
?>

例子解釋:
上面的例子有一個通過 “GET” 方法傳送的輸入變數 (email):

  1. 檢測是否存在 “GET” 型別的 “email” 輸入變數
  2. 如果存在輸入變數,檢測它是否是有效的郵件地址

淨化輸入
讓我們試著清理一下從表單傳來的 URL。

首先,我們要確認是否存在我們正在查詢的輸入資料。

然後,我們用 filter_input() 函式來淨化輸入資料。

在下面的例子中,輸入變數 “url” 被傳到 PHP 頁面:

<?php
if(!filter_has_var(INPUT_POST, "url"))
{
	echo("輸入型別不存在");
}
else
{
	$url = filter_input(INPUT_POST, "url", FILTER_SANITIZE_URL);
}
?>

例子解釋:
上面的例子有一個通過 “POST” 方法傳送的輸入變數 (url):

檢測是否存在 “POST” 型別的 “url” 輸入變數
如果存在此輸入變數,對其進行淨化(刪除非法字元),並將其儲存在 $url 變數中
假如輸入變數類似這樣:“http://www.kai非fa法zhe.sit字元e/”,則淨化後的 $url 變數應該是這樣的:

過濾多個輸入
表單通常由多個輸入欄位組成。為了避免對 filter_var 或 filter_input 重複呼叫,我們可以使用 filter_var_array 或 the filter_input_array 函式。

在本例中,我們使用 filter_input_array() 函式來過濾三個 GET 變數。接收到的 GET 變數是一個名字、一個年齡以及一個郵件地址:

<?php
$filters = array(
 	"name" => array (
 					 "filter"=>FILTER_SANITIZE_STRING
				  ),
 	"age" => array(
		  "filter"=>FILTER_VALIDATE_INT, "options"=>array(
										  	 "min_range"=>1,
										   	"max_range"=>120
										   )
		  ),
	 "email"=> FILTER_VALIDATE_EMAIL,
 );
 //驗證輸入的表單值
$result = filter_input_array(INPUT_GET, $filters);
if (!$result["age"]){
	echo("年齡必須是1到120之間的數字.<br />");
}else if(!$result["email"]){
	echo("電子郵件無效.<br />");
}else{
	echo("使用者輸入有效");
}
?>

例子解釋:
上面的例子有三個通過 “GET” 方法傳送的輸入變數 (name, age and email)

  1. 設定一個數組,其中包含了輸入變數的名稱,以及用於指定的輸入變數的過濾器
  2. 呼叫 filter_input_array 函式,引數包括 GET 輸入變數及剛才設定的陣列
  3. 檢測 $result 變數中的 “age” 和 “email” 變數是否有非法的輸入。(如果存在非法輸入,)
    filter_input_array() 函式的第二個引數可以是陣列或單一過濾器的 ID。

如果該引數是單一過濾器的 ID,那麼這個指定的過濾器會過濾輸入陣列中所有的值。
如果該引數是一個數組,那麼此陣列必須遵循下面的規則:

  1. 必須是一個關聯陣列,其中包含的輸入變數是陣列的鍵(比如 “age” 輸入變數)
  2. 此陣列的值必須是過濾器的 ID ,或者是規定了過濾器、標誌以及選項的陣列

使用 Filter Callback
通過使用 FILTER_CALLBACK 過濾器,可以呼叫自定義的函式,把它作為一個過濾器來使用。這樣,我們就擁有了資料過濾的完全控制權。

您可以建立自己的自定義函式,也可以使用已有的 PHP 函式。

規定您準備用到過濾器函式的方法,與規定選項的方法相同。

在下面的例子中,我們使用了一個自定義的函式把所有 “_” 轉換為空格:

<?php
function convertSpace($string){
	return str_replace("_", " ", $string);
}
$string = "Peter_is_a_great_guy!";
echo filter_var($string, FILTER_CALLBACK, array("options"=>"convertSpace"));
?>

以上程式碼的結果是這樣的:

Peter is a great guy!

例子解釋:
上面的例子把所有 “_” 轉換成空格:

  • 建立一個把 “_” 替換為空格的函式
  • 呼叫 filter_var() 函式,它的引數是 FILTER_CALLBACK 過濾器以及包含我們的函式的陣列

本文原創來自公眾號:林路同,轉載請註明來源,謝謝。