国产av日韩一区二区三区精品,成人性爱视频在线观看,国产,欧美,日韩,一区,www.成色av久久成人,2222eeee成人天堂

PHP 安全 E-mails

在上一節(jié)的PHP e-mail 腳本中,存在著一個漏洞


#常數(shù)介紹

##·???

FILTER_SANITIZE_EMAIL 篩選器從字串中刪除電子郵件的非法字元

·??

?FILTER_VALIDATE_EMAIL 篩選器驗證電子郵件地址的值


##PHP E-mail 注入首先,請看上一章的PHP 程式碼:

<html>
 <head>
 <meta charset="utf-8">
 <title>php中文網(wǎng)(php.cn)</title>
 </head>
 <body>
 
 <?php
 if (isset($_REQUEST['email'])) { // 如果接收到郵箱參數(shù)則發(fā)送郵件
     // 發(fā)送郵件
     $email = $_REQUEST['email'] ;
     $subject = $_REQUEST['subject'] ;
     $message = $_REQUEST['message'] ;
     mail("someone@example.com", $subject,
         $message, "From:" . $email);
     echo "郵件發(fā)送成功";
 } else { // 如果沒有郵箱參數(shù)則顯示表單
     echo "<form method='post' action=''>
    Email: <input name='email' type='text'><br>
    Subject: <input name='subject' type='text'><br>
    Message:<br>
    <textarea name='message' rows='15' cols='40'>
    </textarea><br>
    <input type='submit'>
    </form>";
 }
 ?>
 
 </body>
 </html>

以上程式碼存在的問題是,未經(jīng)授權(quán)的使用者可透過輸入表單在郵件頭部插入資料。

假如使用者在表單中的輸入框內(nèi)加入如下文字到電子郵件中,會出現(xiàn)什麼情況呢?

someone@example.com%0ACc:person2@example.com

%0ABcc:person3@example.com,person3@example.com,anotherperson4@example. com,person5@example.com
%0ABTo:person6@example.com


##與往常一樣,mail () 函數(shù)把上面的文字放入郵件頭部,那麼現(xiàn)在頭部有了額外的Cc:、Bcc: 和To: 欄位。當(dāng)使用者點擊提交按鈕時,這封 e-mail 會被送到上面所有的地址

!


#PHP 防止E-mail 注入

防止e-mail 注入的最佳方法是對輸入進行驗證。

下面的程式碼與上一章的類似,不過這裡我們已經(jīng)增加了偵測表單中email 欄位的輸入驗證程式:

<html>
<head>
    <meta charset="utf-8">
    <title>php中文網(wǎng)(php.cn)</title>
</head>
<body>
<?php
function spamcheck($field)
{
    // filter_var() 過濾 e-mail
    // 使用 FILTER_SANITIZE_EMAIL
    $field=filter_var($field, FILTER_SANITIZE_EMAIL);
    //filter_var() 過濾 e-mail
    // 使用 FILTER_VALIDATE_EMAIL
    if(filter_var($field, FILTER_VALIDATE_EMAIL))
    {
        return TRUE;
    }
    else
    {
        return FALSE;
    }
}
if (isset($_REQUEST['email']))
{
    // 如果接收到郵箱參數(shù)則發(fā)送郵件
    // 判斷郵箱是否合法
    $mailcheck = spamcheck($_REQUEST['email']);
    if ($mailcheck==FALSE)
    {
        echo "非法輸入";
    }
    else
    {
        // 發(fā)送郵件
        $email = $_REQUEST['email'] ;
        $subject = $_REQUEST['subject'] ;
        $message = $_REQUEST['message'] ;
        mail("someone@example.com", "Subject: $subject",
            $message, "From: $email" );
        echo "Thank you for using our mail form";
    }
}
else
{
    // 如果沒有郵箱參數(shù)則顯示表單
    echo "<form method='post' action=''>
   Email: <input name='email' type='text'><br>
   Subject: <input name='subject' type='text'><br>
   Message:<br>
   <textarea name='message' rows='15' cols='40'>
   </textarea><br>
   <input type='submit'>
   </form>";
}
?>
</body>
</html>

在上面的程式碼中,我們使用了PHP 過濾器來驗證輸入:

· ? ?

FILTER_SANITIZE_EMAIL

過濾器從字串中刪除電子郵件的非法字元

· ? ?FILTER_VALIDATE_EMAIL

篩選器驗證電子郵件地址的值

您可以在我們的?PHP Filter?中閱讀更多關(guān)於篩選器的知識。

#

繼續(xù)學(xué)習(xí)
||
<html> <head> <meta charset="utf-8"> <title>php中文網(wǎng)(php.cn)</title> </head> <body> <?php function spamcheck($field) { // filter_var() 過濾 e-mail // 使用 FILTER_SANITIZE_EMAIL $field=filter_var($field, FILTER_SANITIZE_EMAIL); //filter_var() 過濾 e-mail // 使用 FILTER_VALIDATE_EMAIL if(filter_var($field, FILTER_VALIDATE_EMAIL)) { return TRUE; } else { return FALSE; } } if (isset($_REQUEST['email'])) { // 如果接收到郵箱參數(shù)則發(fā)送郵件 // 判斷郵箱是否合法 $mailcheck = spamcheck($_REQUEST['email']); if ($mailcheck==FALSE) { echo "非法輸入"; } else { // 發(fā)送郵件 $email = $_REQUEST['email'] ; $subject = $_REQUEST['subject'] ; $message = $_REQUEST['message'] ; mail("someone@example.com", "Subject: $subject", $message, "From: $email" ); echo "Thank you for using our mail form"; } } else { // 如果沒有郵箱參數(shù)則顯示表單 echo "<form method='post' action=''> Email: <input name='email' type='text'><br> Subject: <input name='subject' type='text'><br> Message:<br> <textarea name='message' rows='15' cols='40'> </textarea><br> <input type='submit'> </form>"; } ?> </body> </html>