<blockquote>必须对PHP用户输入进行验证、过滤并使用参数化查询存储,以防止SQL注入和XSS攻击。首先通过filter_input等函数验证数据类型、格式及范围,再用htmlspecialchars或类型转换清理数据,最后通过PDO或MySQLi的预处理语句安全存入数据库,杜绝拼接SQL。</blockquote><p><img src=”https://img.php.cn/upload/article/001/503/042/175844718161309.jpeg” alt=”php数据库验证与过滤_php输入数据验证数据库存储方法”></p><p>在PHP应用中,确保用户输入数据的安全性和准确性,是构建健壮、可靠系统最核心的一环。说白了,就是对所有从外部进入系统的数据进行严格的“体检”和“清洁”——先验证它是不是我们想要的类型、格式和范围,再清除掉其中可能藏匿的恶意内容,最后,以最安全的方式把它送进数据库。这个过程是防御SQL注入、XSS等常见网络攻击的第一道也是最关键的防线。</p><h3>解决方案</h3><p>处理PHP输入数据并安全存储到数据库,我个人总结下来,这套“组合拳”是必不可少的:</p><ol><li><strong><a style=”color:#f60; text-decoration:underline;” title=”前端” href=”https://www.php.cn/zt/15813.html” target=”_blank”>前端</a>验证(辅助,非核心)</strong>:虽然不能信任,但前端的JavaScript验证可以提供即时反馈,提升用户体验,减少无效请求。这只是个“门卫”,真正的安全检查在后端。</li><li><strong>后端验证(核心)</strong>:这是重中之重。所有提交到服务器的数据,无论前端是否验证过,都必须在PHP后端进行再次验证。这包括:<ul><li><strong>类型验证</strong>:确保数据是预期的类型,比如一个年龄字段必须是整数。</li><li><strong>格式验证</strong>:例如邮箱地址是否符合标准格式,手机号是否是11位数字。</li><li><strong>长度验证</strong>:字符串不能过长或过短,防止数据库字段溢出或提交空内容。</li><li><strong>范围验证</strong>:数字是否在合理区间内,比如商品价格不能是负数。</li><li><strong>存在性验证</strong>:必填字段是否已填写。</li><li><strong>业务逻辑验证</strong>:比如用户名是否已被注册,订单号是否有效。</li></ul></li><li><strong>数据过滤与清理(消毒)</strong>:在数据验证通过后,还需要对其进行“消毒”,移除或转义可能有害的字符。<ul><li>对于文本内容,尤其是要显示在HTML页面上的,使用<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>htmlspecialchars()</pre>
</div>进行转义,防止XSS攻击。</li><li>对于数字,直接强制类型转换<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>(int)$var</pre>
</div>或<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>(float)$var</pre>
</div>是有效的过滤手段。</li><li>移除不必要的空白字符<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>trim()</pre>
</div>。</li></ul></li><li><strong>安全地与数据库交互(存储)</strong>:这是最后,也是最关键的一步,它决定了你的数据是否能安全地躺在数据库里。<ul><li><strong>参数化查询(Prepared Statements)</strong>:这是防止SQL注入的黄金法则。无论是使用PDO还是MySQLi扩展,都应始终采用预处理语句来执行数据库操作。它将SQL语句的结构与数据分离,数据库引擎在执行前就能区分哪些是指令,哪些是数据,从而有效阻止恶意注入。</li><li><strong>密码哈希</strong>:绝对不要明文存储用户密码,使用<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>password_hash()</pre>
</div>函数进行单向加密,并在验证时使用<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>password_verify()</pre>
</div>。</li></ul></li></ol><h3>为什么直接将用户输入写入数据库是极其危险的?</h3><p>说实话,我看到过太多新手开发者,甚至是一些经验不足的团队,会直接把<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>$_POST</pre>
</div>或<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>$_GET</pre>
</div>里的数据,不做任何处理就拼接到SQL查询字符串里。这在我看来,简直是在给自己的系统埋雷。这种做法的危险性,远不止是“可能出问题”那么简单,它几乎是敞开大门欢迎各种攻击。</p><p>最臭名昭著的莫过于<strong>SQL注入(SQL Injection)</strong>。想象一下,如果你的登录查询是<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>SELECT * FROM users WHERE username = ‘$_POST[username]’ AND password = ‘$_POST[password]'</pre>
</div>,一个恶意的用户在用户名输入框里填入<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>’ OR ‘1’=’1</pre>
</div>,那么你的查询就变成了<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>SELECT * FROM users WHERE username = ” OR ‘1’=’1′ AND password = ‘…'</pre>
</div>。这句SQL语句中的<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>’1’=’1′</pre>
</div>永远为真,直接绕过了密码验证,攻击者可以轻易登录。更糟糕的是,他们可能利用注入点执行删除表、获取敏感数据,甚至修改数据库结构等操作。这不只是数据泄露的问题,整个数据库的完整性和可用性都可能被破坏。</p><p><span>立即学习</span>“<a href=”https://pan.quark.cn/s/7fc7563c4182″ style=”text-decoration: underline !important; color: blue; font-weight: bolder;” rel=”nofollow” target=”_blank”>PHP免费学习笔记(深入)</a>”;</p><p>除了SQL注入,未经处理的数据还可能导致:</p><ul><li><strong>跨站脚本攻击(XSS)</strong>:如果用户输入了<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”><script>alert(‘hack’)</script></pre>
</div>这样的内容,而你直接存入数据库,再原样显示在网页上,那么其他用户访问时,这段恶意脚本就会在他们的<a style=”color:#f60; text-decoration:underline;” title=”浏览器” href=”https://www.php.cn/zt/16180.html” target=”_blank”>浏览器</a>中执行。虽然XSS主要在输出时防御,但过滤不当的输入是其存储型XSS的源头。</li><li><strong>数据损坏或丢失</strong>:比如一个预期的数字字段,用户却输入了一段文本,如果数据库没有严格的类型检查,轻则报错,重则可能存储了不符合预期的数据,导致后续操作逻辑错误,甚至数据截断。</li><li><strong>资源耗尽与服务拒绝(DoS)</strong>:恶意构造的超长字符串或复杂查询,可能导致数据库服务器资源耗尽,拖垮整个应用。</li></ul><p>所以,任何时候,只要数据来自用户或外部系统,就必须假设它是恶意的、不合法的,直到你亲手验证并过滤了它。</p><h3>如何选择合适的PHP验证与过滤函数?</h3><p>PHP内置了相当丰富的函数和扩展来帮助我们完成数据验证和过滤的工作。选择哪个,主要看你的具体需求和数据的特性。</p><p>我个人最推荐,也是用得最多的,是<strong><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>filter_var()</pre>
</div>和<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>filter_input()</pre>
</div>函数族</strong>。它们提供了一套统一且强大的接口来处理输入数据:</p><ul><li><strong><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>filter_input(INPUT_POST, ’email’, FILTER_VALIDATE_EMAIL)</pre>
</div></strong>:这个函数直接从<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>$_POST</pre>
</div>、<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>$_GET</pre>
</div>等超全局变量中获取数据,并立即进行验证或过滤。<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>INPUT_POST</pre>
</div>指定来源,<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>’email'</pre>
</div>是键名,<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_VALIDATE_EMAIL</pre>
</div>则是一个内置的验证过滤器,专门用来检查邮箱格式。如果验证失败,它会返回<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>false</pre>
</div>。</li><li><strong><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>filter_var($data, FILTER_VALIDATE_INT, [‘options’ => [‘min_range’ => 1, ‘max_range’ => 100]])</pre>
</div></strong>:这个函数则用于验证或过滤一个已存在的变量。这里的<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_VALIDATE_INT</pre>
</div>可以验证是否是整数,并通过<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>options</pre>
</div>数组设置最小值和最大值。</li></ul><p>常用的<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_VALIDATE_*</pre>
</div>过滤器包括:</p> <div class=”aritcle_card”> <a class=”aritcle_card_img” href=”/xiazai/learn/2593″> <img src=”https://img.php.cn/upload/webcode/000/000/000/5a2b9a88e20e5831.png” alt=”动态WEB网站中的PHP和MySQL:直观的QuickPro指南第2版”> </a> <div class=”aritcle_card_info”> <a href=”/xiazai/learn/2593″>动态WEB网站中的PHP和MySQL:直观的QuickPro指南第2版</a> <p>动态WEB网站中的PHP和MySQL详细反映实际程序的需求,仔细地探讨外部数据的验证(例如信用卡卡号的格式)、用户登录以及如何使用模板建立网页的标准外观。动态WEB网站中的PHP和MySQL的内容不仅仅是这些。书中还提到如何串联JavaScript与PHP让用户操作时更快、更方便。还有正确处理用户输入错误的方法,让网站看起来更专业。另外还引入大量来自PEAR外挂函数库的强大功能,对常用的、强大的包</p> <div class=””> <img src=”/static/images/card_xiazai.png” alt=”动态WEB网站中的PHP和MySQL:直观的QuickPro指南第2版”> <span>508</span> </div> </div> <a href=”/xiazai/learn/2593″ class=”aritcle_card_btn”> <span>查看详情</span> <img src=”/static/images/cardxiayige-3.png” alt=”动态WEB网站中的PHP和MySQL:直观的QuickPro指南第2版”> </a> </div> <ul><li><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_VALIDATE_INT</pre>
</div>:验证整数。</li><li><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_VALIDATE_FLOAT</pre>
</div>:验证浮点数。</li><li><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_VALIDATE_EMAIL</pre>
</div>:验证邮箱地址。</li><li><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_VALIDATE_URL</pre>
</div>:验证URL。</li><li><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_VALIDATE_IP</pre>
</div>:验证IP地址。</li><li><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_VALIDATE_BOOLEAN</pre>
</div>:验证布尔值。</li></ul><p>对于过滤(清理)操作,常用的<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_SANITIZE_*</pre>
</div>过滤器(需要注意,部分如<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_SANITIZE_STRING</pre>
</div>在PHP 8.1+ 已被废弃,应考虑更具体的替代方案):</p><ul><li><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_SANITIZE_EMAIL</pre>
</div>:移除邮箱中非法字符。</li><li><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_SANITIZE_URL</pre>
</div>:移除URL中非法字符。</li><li><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_SANITIZE_NUMBER_INT</pre>
</div>:移除数字中非数字字符。</li><li><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>FILTER_SANITIZE_FULL_SPECIAL_CHARS</pre>
</div>:这是<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>htmlspecialchars()</pre>
</div>的替代品,用于将特殊字符转换为HTML实体,防止XSS。</li></ul><p>当内置过滤器无法满足复杂需求时,<strong><a style=”color:#f60; text-decoration:underline;” title=”正则表达式” href=”https://www.php.cn/zt/15947.html” target=”_blank”>正则表达式</a>(Regular Expressions)</strong>就派上用场了。比如,验证一个特定格式的身份证号、手机号,或者自定义的<a style=”color:#f60; text-decoration:underline;” title=”编码” href=”https://www.php.cn/zt/16108.html” target=”_blank”>编码</a>字符串,<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>preg_match()</pre>
</div>是你的好帮手。但要注意,正则表达式的编写需要非常严谨,一个不小心就可能留下漏洞或匹配错误。</p><p>最后,<strong><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>htmlspecialchars()</pre>
</div></strong>这个函数,虽然它不是用来验证的,但它在防止XSS攻击方面至关重要。当你要把用户提交的文本内容(比如评论、留言)输出到HTML页面时,务必使用它对内容进行转义。它会将<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”><</pre>
</div>、<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>></pre>
</div>、<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>&</pre>
</div>、<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>”</pre>
</div>、<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>'</pre>
</div>等特殊字符转换成HTML实体,确保浏览器不会将其解释为HTML标签或JavaScript代码。</p><h3>数据库交互:参数化查询的最佳实践</h3><p>关于数据库交互,特别是如何把处理过的数据安全地存进去,我一直强调一个核心思想:<strong>永远使用参数化查询(Prepared Statements)</strong>。这不只是一种建议,它更应该是一种开发规范,一种必须遵循的安全准则。</p><p>PHP提供了两种主要的扩展来支持参数化查询:<strong>PDO (PHP Data Objects)</strong> 和 <strong>MySQLi (MySQL Improved Extension)</strong>。我个人更倾向于使用PDO,因为它提供了一个统一的接口来操作多种数据库(MySQL, PostgreSQL, SQLite等),这意味着你的代码在未来切换数据库时,改动会小很多。</p><p><strong>PDO的参数化查询示例:</strong></p><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=’brush:php;toolbar:false;’><?php$host = ‘localhost’;$db = ‘your_database’;$user = ‘your_username’;$pass = ‘your_password’;$charset = ‘utf8mb4’;$dsn = “mysql:host=$host;dbname=$db;charset=$charset”;$options = [ PDO::ATTR_ERRMODE => PDO::ERRMODE_EXCEPTION, // 遇到错误抛出异常 PDO::ATTR_DEFAULT_FETCH_MODE => PDO::FETCH_ASSOC, // 默认以关联数组形式返回结果 PDO::ATTR_EMULATE_PREPARES => false, // 关闭模拟预处理,使用原生预处理];try { $pdo = new PDO($dsn, $user, $pass, $options);} catch (\PDOException $e) { // 实际应用中,这里应该记录错误日志,而不是直接显示给用户 throw new \PDOException($e->getMessage(), (int)$e->getCode());}// 假设我们有一个用户注册表单,接收了用户名和邮箱$username = ‘john.doe’; // 经过验证和过滤的用户输入$email = ‘john.doe@example.com’; // 经过验证和过滤的用户输入$password_hash = password_hash(‘secure_password_123’, PASSWORD_DEFAULT); // 密码已哈希// INSERT 操作$stmt = $pdo->prepare(“INSERT INTO users (username, email, password) VALUES (?, ?, ?)”);$stmt->execute([$username, $email, $password_hash]);echo “用户注册成功!”;// SELECT 操作$search_username = ‘john.doe’; // 经过验证和过滤的用户输入$stmt = $pdo->prepare(“SELECT id, username, email FROM users WHERE username = ?”);$stmt->execute([$search_username]);$user = $stmt->fetch();if ($user) { echo “找到用户: ” . $user[‘username’] . ” (” . $user[’email’] . “)”;} else { echo “未找到用户。”;}?></pre>
</div><p><strong>MySQLi的参数化查询示例(面向对象风格):</strong></p><div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=’brush:php;toolbar:false;’><?php$mysqli = new mysqli(“localhost”, “your_username”, “your_password”, “your_database”);if ($mysqli->connect_errno) { echo “Failed to connect to MySQL: ” . $mysqli->connect_error; exit();}// 假设我们有一个用户注册表单,接收了用户名和邮箱$username = ‘jane.doe’; // 经过验证和过滤的用户输入$email = ‘jane.doe@example.com’; // 经过验证和过滤的用户输入$password_hash = password_hash(‘another_secure_pass’, PASSWORD_DEFAULT); // 密码已哈希// INSERT 操作$stmt = $mysqli->prepare(“INSERT INTO users (username, email, password) VALUES (?, ?, ?)”);// “sss” 表示绑定三个字符串类型的参数$stmt->bind_param(“sss”, $username, $email, $password_hash);$stmt->execute();echo “用户注册成功!”;$stmt->close();// SELECT 操作$search_username = ‘jane.doe’; // 经过验证和过滤的用户输入$stmt = $mysqli->prepare(“SELECT id, username, email FROM users WHERE username = ?”);$stmt->bind_param(“s”, $search_username); // “s” 表示绑定一个字符串类型参数$stmt->execute();$result = $stmt->get_result();$user = $result->fetch_assoc();if ($user) { echo “找到用户: ” . $user[‘username’] . ” (” . $user[’email’] . “)”;} else { echo “未找到用户。”;}$stmt->close();$mysqli->close();?></pre>
</div><p>你会发现,无论是PDO还是MySQLi,它们的核心思想都是一样的:先定义好SQL语句的结构(用问号<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>?</pre>
</div>作为占位符),然后再单独地把数据绑定到这些占位符上。数据库在接收到指令时,会清楚地知道哪些是SQL命令,哪些仅仅是数据,从而避免了将恶意数据误解析为SQL指令的风险。这比传统的<div class=”code” style=”position:relative; padding:0px; margin:0px;”><pre class=”brush:php;toolbar:false;”>mysqli_real_escape_string()</pre>
</div>要安全得多,因为后者只是对字符串进行转义,如果开发者忘记转义或者转义不当(比如字符集问题),仍然可能存在漏洞。参数化查询从根本上解决了这个问题,我个人觉得,这是数据库安全操作的基石。</p>
以上就是PHP数据库验证与过滤_PHP输入数据验证数据库存储方法的详细内容,更多请关注php中文网其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/1320436.html
微信扫一扫
支付宝扫一扫