PHP 過濾器(Filter)

weixin_34075551發表於2018-11-25

PHP 過濾器用於驗證和過濾來自非安全來源的資料,比如使用者的輸入。

什麼是 PHP 過濾器?

    1)PHP 過濾器用於驗證和過濾來自非安全來源的資料。

    2)驗證和過濾使用者輸入或自定義資料是任何 Web 應用程式的重要組成部分。

    3)設計 PHP 的過濾器擴充套件的目的是使資料過濾更輕鬆快捷。

為什麼使用過濾器?幾乎所有 web 應用程式都依賴外部的輸入。這些資料通常來自使用者或其他應用程式(比如 web 服務)。通過使用過濾器,您能夠確保應有程式獲得正確的輸入型別。您應該始終對外部資料進行過濾!輸入過濾是最重要的應用程式安全課題之一。

什麼是外部資料?

    a)來自表單的輸入資料

    b)Cookies

    c)伺服器變數

    d)資料庫查詢結果

函式和過濾器

如需過濾變數,請使用下面的過濾器函式之一:

    a)filter_var() - 通過一個指定的過濾器來過濾單一的變數

    b)filter_var_array() - 通過相同的或不同的過濾器來過濾多個變數

    c)filter_input - 獲取一個輸入變數,並對它進行過濾

    d)filter_input_array - 獲取多個輸入變數,並通過相同的或不同的過濾器對它們進行過濾

在下面的例子中,我們用 filter_var() 函式驗證了一個整數:

12364535-19726d07a701eee7.png

上面的程式碼使用了 “FILTER_VALIDATE_INT” 過濾器來過濾變數。由於這個整數是合法的,因此程式碼的輸出是:“整數有效”。

Validating 和 Sanitizing 過濾器

Validating 過濾器:

    a.    用於驗證使用者輸入

    b.    嚴格的格式規則(比如 URL 或 E-Mail 驗證)

    c.    如果成功則返回預期的型別,如果失敗則返回 FALSE

    d.    Sanitizing 過濾器:

    e.    用於允許或禁止字串中指定的字元

    f.    無資料格式規則

    g.    始終返回字串

Sanitizing 過濾器:

    a.    用於允許或禁止字串中指定的字元

    b.    無資料格式規則

    c.    始終返回字串

    d.    選項和標誌

    e.    選項和標誌用於向指定的過濾器新增額外的過濾選項。

不同的過濾器有不同的選項和標誌。

在下面的例子中,我們用 filter_var() 和 “min_range” 以及 “max_range” 選項驗證了一個整數:

12364535-cdeaf94cb00455d2.png

就像上面的程式碼一樣,選項必須放入一個名為 “options” 的相關陣列中。如果使用標誌,則不需在陣列內。

由於整數是 “300”,它不在指定的範圍內,以上程式碼的輸出將是 “整數無效”。

驗證輸入

讓我們試著驗證來自表單的輸入。

我們需要作的第一件事情是確認是否存在我們正在查詢的輸入資料。

然後我們用 filter_input() 函式過濾輸入的資料。

在下面的例子中,輸入變數 “email” 被傳到 PHP 頁面:

12364535-545098c0219083b0.png

例子解釋:

上面的例子有一個通過 “GET” 方法傳送的輸入變數 (email):

檢測是否存在 “GET” 型別的 “email” 輸入變數

如果存在輸入變數,檢測它是否是有效的郵件地址

淨化輸入

讓我們試著清理一下從表單傳來的 URL。

首先,我們要確認是否存在我們正在查詢的輸入資料。

然後,我們用 filter_input() 函式來淨化輸入資料。

在下面的例子中,輸入變數 “url” 被傳到 PHP 頁面:

12364535-ce53d35596b151c9.png

例子解釋:

上面的例子有一個通過 “POST” 方法傳送的輸入變數 (url):

檢測是否存在 “POST” 型別的 “url” 輸入變數

如果存在此輸入變數,對其進行淨化(刪除非法字元),並將其儲存在 $url 變數中

假如輸入變數類似這樣:“http://www.kai非fa法zhe.sit字元e/”,則淨化後的 $url 變數應該是這樣的:

http://www.kaifazhe.site

過濾多個輸入

表單通常由多個輸入欄位組成。為了避免對 filter_var 或 filter_input 重複呼叫,我們可以使用 filter_var_array 或 the filter_input_array 函式。

在本例中,我們使用 filter_input_array() 函式來過濾三個 GET 變數。接收到的 GET 變數是一個名字、一個年齡以及一個郵件地址:

12364535-8ca9357f67d2a00b.png

例子解釋:

上面的例子有三個通過 “GET” 方法傳送的輸入變數 (name, age and email)

設定一個陣列,其中包含了輸入變數的名稱,以及用於指定的輸入變數的過濾器

呼叫 filter_input_array 函式,引數包括 GET 輸入變數及剛才設定的陣列

檢測 $result 變數中的 “age” 和 “email” 變數是否有非法的輸入。(如果存在非法輸入,)

filter_input_array() 函式的第二個引數可以是陣列或單一過濾器的 ID。

如果該引數是單一過濾器的 ID,那麼這個指定的過濾器會過濾輸入陣列中所有的值。

如果該引數是一個陣列,那麼此陣列必須遵循下面的規則:

必須是一個關聯陣列,其中包含的輸入變數是陣列的鍵(比如 “age” 輸入變數)

此陣列的值必須是過濾器的 ID ,或者是規定了過濾器、標誌以及選項的陣列

使用 Filter Callback

通過使用 FILTER_CALLBACK 過濾器,可以呼叫自定義的函式,把它作為一個過濾器來使用。這樣,我們就擁有了資料過濾的完全控制權。

您可以建立自己的自定義函式,也可以使用已有的 PHP 函式。

規定您準備用到過濾器函式的方法,與規定選項的方法相同。

在下面的例子中,我們使用了一個自定義的函式把所有 “_” 轉換為空格:

12364535-eb25685f4b80b0ec.png

以上程式碼的結果是這樣的:

12364535-38c4b8f01c729873.png

例子解釋:

上面的例子把所有 “_” 轉換成空格:

建立一個把 “_” 替換為空格的函式

呼叫 filter_var() 函式,它的引數是 FILTER_CALLBACK 過濾器以及包含我們的函式的陣列

本文原創來自公眾號:林路同,轉載請註明來源,謝謝。

相關文章