button.css
简洁、直观、强悍的前端开发框架,让web开发更迅速、简单。
button.css100素材网 开发,欢迎广大前端码农使用。有好的建议欢迎给我们 留言 哦!
文章来源: 100素材网 更新时间: 2014-08-05 17:10:36
php过滤html标签 php过滤特殊字符 php过滤空格
过滤输入
过滤是Web 应用安全的基础。它是你验证数据合法性的过程。通过在输入时确认对所有的数据进行过滤,你可以避免被污染(未过滤)数据在你的程序中被误信及误用。大多数流行的PHP 应用的漏洞最终都是因为没有对输入进行恰当过滤造成的。
我所指的过滤输入是指三个不同的步骤:
l 识别输入
l 过滤输入
l 区分已过滤及被污染数据
把识别输入做为第一步是因为如果你不知道它是什么,你也就不能正确地过滤它。输入是指所有源自外部的数据。例如,所有发自客户端的是输入,但客户端并不是唯一的外部数据源,其它如数据库和RSS 推送等也是外部数据源。
由用户输入的数据非常容易识别, PHP 用两个超级公用数组$_GET 和$_POST 来存放用户输入数据。其它的输入要难识别得多,例如,$_SERVER 数组中的很多元素是由客户端所操纵的。常常很难确认$_SERVER 数组中的哪些元素组成了输入,所以,最好的方法是把整个数组看成输入。
在某些情况下,你把什么作为输入取决于你的观点。例如,session 数据被保存在服务器上,你可能不会认为session 数据是一个外部数据源。如果你持这种观点的话,可以把session 数据的保存位置是在你的软件的内部。意识到session 的保存位置的安全与软件的安全是联系在一起的事实是非常明智的。同样的观点可以推及到数据库,你也可以把它看成你软件的一部分。
一般来说,把session 保存位置与数据库看成是输入是更为安全的,同时这也是我在所有重要的PHP 应用开发中所推荐的方法。
一旦识别了输入,你就可以过滤它了。过滤是一个有点正式的术语,它在平时表述中有很多同义词,如验证、清洁及净化。尽管这些大家平时所用的术语稍有不同,但它们都是指的同一个处理:防止非法数据进入你的应用。
有很多种方法过滤数据,其中有一些安全性较高。最好的方法是把过滤看成是一个检查的过。请不要试图好心地去纠正非法数据,要让你的用户按你的规则去做,历史证明了试图纠正非法数据往往会导致安全漏洞。例如,考虑一下下面的试图防止目录跨越的方法(访问上层目录)。
<?php
$filename = str_replace('..', '.', $_POST['filename']);
?>
你能想到$_POST['filename'] 如何取值以使$filename 成为Linux 系统中用户口令文件的路径../../etc/passwd 吗?
答案很简单:
.../.../etc/passwd
这个特定的错误可以通过反复替换直至找不到为止:
<?php
$filename = $_POST['filename'];
while (strpos($_POST['filename'], '..') != FALSE)
{
$filename = str_replace('..', '.', $filename);
}
?>
当然,函数basename( )可以替代上面的所有逻辑,同时也能更安全地达到目的。不过重要点是在于任何试图纠正非法数据的举动都可能导致潜在错误并允许非法数据通过。只做检查是一个更安全的选择。
译注:这一点深有体会,在实际项目曾经遇到过这样一件事,是对一个用户注册和登录系统进行更改,客户希望用户名前后有空格就不能登录,结果修改时对用户登录程序进行了更改,用trim()函数把输入的用户名前后的空格去掉了(典型的好心办坏事),但是在注册时居然还是允许前后有空格!结果可想而知。
除了把过滤做为一个检查过程之外,你还可以在可能时用白名单方法。它是指你需要假定你正在检查的数据是非法的,除非你能证明它是合法的。换而言之,你宁可在小心上犯错。使用这个方法,一个错误只会导致你把合法的数据当成是非法的。尽管不想犯任何错误,但这样总比把非法数据当成合法数据要安全得多。通过减轻犯错引起的损失,你可以提高你的应用的安全性。尽管这个想法在理论上是很自然的,但历史证明,这是一个很有价值的方法。
如果你能正确可靠地识别和过滤输入,你的工作就基本完成了。最后一步是使用一个命名约定或其它可以帮助你正确和可靠地区分已过滤和被污染数据的方法。我推荐一个比较简单的命名约定,因为它可以同时用在面向过程和面向对象的编程中。我用的命名约定是把所有经过滤的数据放入一个叫$clean 的数据中。你需要用两个重要的步骤来防止被污染数据的注入:
l 经常初始化$clean 为一个空数组。
l 加入检查及阻止来自外部数据源的变量命名为clean,实际上,只有初始化是至关紧要的,但是养成这样一个习惯也是很好的:把所有命名为clean的变量认为是你的已过滤数据数组。这一步骤合理地保证了$clean 中只包括你有意保存进去的数据,你所要负责的只是不在$clean 存在被污染数据。
为了巩固这些概念, 考虑下面的表单,它允许用户选择三种颜色中的一种; 
<from>
action="process.php" method="POST">
Please select a color:
<select name="color">
<option value="red">red</opt ion>
<option value="green">green</option>
<option value="blue">blue</option>
</select>
<input type="submit" />
</from>
在处理这个表单的编程逻辑中,非常容易犯的错误是认为只能提交三个选择中的一个。在第二章中你将学到,客户端能提交任何数据作为$_POST['color']的值。为了正确地过滤数据,你需要用一个switch 语句来进行:
<?php
$clean = array( );
switch($_POST['color'])
{
case 'red':
case 'green':
case 'blue':
$clean['color'] = $_POST['color'];
break;
}
?>
本例中首先初始化了$clean 为空数组以防止包含被污染的数据。一旦证明$_POST['color']是red, green, 或blue 中的一个时, 就会保存到$clean['color']变量中。因此, 可以确信$clean['color']变量是合法的,从而在代码的其它部分使用它。当然,你还可以在switch 结构中加入一个default 分支以处理非法数据的情况。一种可能是再次显示表单并提示错误。特别小心不要试图为了友好而输出被污染的数据。
上面的方法对于过滤有一组已知的合法值的数据很有效,但是对于过滤有一组已知合法字符组成的数据时就没有什么帮助。例如,你可能需要一个用户名只能由字母及数字组成:
<?php
$clean = array( );
if (ctype_alnum($_POST['username']))
{
$clean['username'] = $_POST['username'];
}
?>
尽管在这种情况下可以用正则表达式,但使用PHP 内置函数是更完美的。这些函数包含错误的可能性要比你自已写的代码出错的可能性要低得多,而且在过滤逻辑中的一个错误几乎就意味着一个安全漏洞。
浏览次数

标签分类

站长空间
站长博客