PHP如何过滤用户输入_PHP用户输入安全过滤方法详解

蓮花仙者
发布: 2025-09-15 23:03:01
原创
317人浏览过
<blockquote>过滤用户输入可降低SQL注入、XSS等风险,核心是对$_GET、$_POST、$_COOKIE处理。使用filter_var()进行通用过滤,如FILTER_SANITIZE_STRING、FILTER_VALIDATE_EMAIL;防SQL注入应使用预处理语句(PDO/MySQLi);防XSS需用htmlspecialchars()输出转义;富文本用HTMLPurifier净化;CSRF防护通过CSRF Token、SameSite Cookie等实现;同时需合理配置PHP安全选项,如禁用危险函数、关闭display_errors、限制文件上传、使用最新版本等。</blockquote> <p><img src="https://img.php.cn/upload/article/001/503/042/175794859212707.jpeg" alt="php如何过滤用户输入_php用户输入安全过滤方法详解"></p> <p>直接说吧,PHP过滤用户输入,是为了防止各种攻击,比如SQL注入、XSS等等。别想着完全杜绝,但做好过滤能大大降低风险。</p> <p>解决方案</p> <p>PHP里过滤用户输入,核心就是对<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">$_GET</pre>
登录后复制
</div>、<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">$_POST</pre>
登录后复制
</div>、<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">$_COOKIE</pre>
登录后复制
</div>这些超全局变量进行处理。</p> <ol> <li> <p><strong>通用过滤:<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">filter_var()</pre>
登录后复制
</div></strong></p> <p><span>立即学习</span>“<a href="https://pan.quark.cn/s/7fc7563c4182" style="text-decoration: underline !important; color: blue; font-weight: bolder;" rel="nofollow" target="_blank">PHP免费学习笔记(深入)</a>”;</p> <p>这函数相当强大,可以针对不同类型的数据进行过滤。</p> <ul> <li> <p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">FILTER_SANITIZE_STRING</pre>
登录后复制
</div>: 移除 HTML 标签,<a style="color:#f60; text-decoration:underline;" title="编码" href="https://www.php.cn/zt/16108.html" target="_blank">编码</a>特殊字符。但注意,它不适合所有场景,比如需要保留某些HTML标签的情况。</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'>$input = "<p>Hello, <b>World!</b></p>"; $filtered = filter_var($input, FILTER_SANITIZE_STRING); echo $filtered; // 输出: Hello, World!</pre>
登录后复制
</div></li> <li> <p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">FILTER_VALIDATE_EMAIL</pre>
登录后复制
</div>: 验证邮箱格式。</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'>$email = "test@example.com"; if (filter_var($email, FILTER_VALIDATE_EMAIL)) { echo "邮箱格式正确"; } else { echo "邮箱格式错误"; }</pre>
登录后复制
</div></li> <li> <p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">FILTER_SANITIZE_NUMBER_INT</pre>
登录后复制
</div>: 移除所有字符,除了数字和<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">+-</pre>
登录后复制
</div>。</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'>$number = "123abc456"; $filtered = filter_var($number, FILTER_SANITIZE_NUMBER_INT); echo $filtered; // 输出: 123456</pre>
登录后复制
</div></li> </ul> </li> <li> <p><strong>针对SQL注入:预处理语句 (Prepared Statements)</strong></p> <p>别再手动拼接SQL语句了!预处理语句才是王道。PDO或MySQLi都支持。</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'>// PDO 示例 $dsn = "mysql:host=localhost;dbname=mydb"; $username = "user"; $password = "password"; try { $pdo = new PDO($dsn, $username, $password); $pdo->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION); $stmt = $pdo->prepare("SELECT * FROM users WHERE username = ? AND password = ?"); $stmt->execute([$_POST['username'], $_POST['password']]); $user = $stmt->fetch(); if ($user) { echo "登录成功"; } else { echo "登录失败"; } } catch (PDOException $e) { echo "连接失败: " . $e->getMessage(); }</pre>
登录后复制
</div><p>预处理语句的优势在于,SQL语句结构和数据是分开的,数据库会先编译SQL结构,然后再把数据放进去。这样,即使你的数据里包含SQL关键字,也不会被当成SQL语句执行。</p> </li> <li> <p><strong>针对XSS:<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">htmlspecialchars()</pre>
登录后复制
</div></strong></p> <p>这个函数能把HTML特殊字符转义,比如<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><</pre>
登录后复制
</div>转成<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><</pre>
登录后复制
</div>,<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">></pre>
登录后复制
</div>转成<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">></pre>
登录后复制
</div>。 这样,用户输入的内容就不会被<a style="color:#f60; text-decoration:underline;" title="浏览器" href="https://www.php.cn/zt/16180.html" target="_blank">浏览器</a>当成HTML代码执行。</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'>$input = "<script>alert('XSS');</script>"; $filtered = htmlspecialchars($input); echo $filtered; // 输出: <script>alert('XSS');</script></pre>
登录后复制
</div><p>记住,<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">htmlspecialchars()</pre>
登录后复制
</div>是在<strong>输出</strong>的时候用,而不是输入的时候。 因为输入的时候转义了,存到数据库里,再取出来显示,就乱码了。</p> </li> <li> <p><strong>白名单验证</strong></p> <p>对于一些特定的输入,比如颜色、尺寸,最好使用白名单验证。 只允许特定的值通过。</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'>$color = $_POST['color']; $allowed_colors = ['red', 'green', 'blue']; if (in_array($color, $allowed_colors)) { echo "你选择了颜色: " . $color; } else { echo "无效的颜色"; }</pre>
登录后复制
</div></li> <li> <p><strong>其他小技巧</strong></p> <ul> <li><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">trim()</pre>
登录后复制
</div>: 移除字符串首尾的空白字符。</li> <li><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">stripslashes()</pre>
登录后复制
</div>: 移除反斜杠。 但现在一般不用,因为PHP配置里可以设置自动转义。</li> </ul> </li> </ol> <p>PHP如何处理富文本编辑器中的用户输入?</p> <p>富文本编辑器允许用户输入带格式的文本,比如加粗、斜体、链接等等。 这给XSS攻击提供了更多可能性。</p> <ol> <li> <p><strong>使用专门的库</strong></p> <p>不要自己写过滤规则! 用成熟的HTML净化库,比如HTMLPurifier。 它能根据配置,移除不安全的HTML标签和属性,保留安全的。</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'>require_once 'HTMLPurifier.auto.php'; $config = HTMLPurifier_Config::createDefault(); $purifier = new HTMLPurifier($config); $dirty_html = $_POST['content']; $clean_html = $purifier->purify($dirty_html); echo $clean_html;</pre>
登录后复制
</div></li> <li> <p><strong>配置HTMLPurifier</strong></p> <p>HTMLPurifier的默认配置可能过于严格,你需要根据实际需求进行调整。 比如,允许<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><img></pre>
登录后复制
</div>标签,允许<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">class</pre>
登录后复制
</div>属性等等。</p> <div class="aritcle_card"> <a class="aritcle_card_img" href="/ai/901"> <img src="https://img.php.cn/upload/ai_manual/000/000/000/175679989458289.png" alt="知我AI·PC客户端"> </a> <div class="aritcle_card_info"> <a href="/ai/901">知我AI·PC客户端</a> <p>离线运行 AI 大模型,构建你的私有个人知识库,对话式提取文件知识,保证个人文件数据安全</p> <div class=""> <img src="/static/images/card_xiazai.png" alt="知我AI·PC客户端"> <span>0</span> </div> </div> <a href="/ai/901" class="aritcle_card_btn"> <span>查看详情</span> <img src="/static/images/cardxiayige-3.png" alt="知我AI·PC客户端"> </a> </div> <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'>$config = HTMLPurifier_Config::createDefault(); $config->set('HTML.Allowed', 'p,b,i,a[href],img[src]'); $config->set('Attr.AllowedClasses', ['my-class']); $purifier = new HTMLPurifier($config);</pre>
登录后复制
</div></li> <li> <p><strong>输出时再次转义</strong></p> <p>即使经过HTMLPurifier处理,在输出的时候,最好还是用<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">htmlspecialchars()</pre>
登录后复制
</div>转义一下。 多一层保护总是好的。</p> </li> </ol> <p>如何防止CSRF攻击?</p> <p>CSRF (Cross-Site Request Forgery) 攻击是指,攻击者伪造用户请求,以用户的身份执行操作。 比如,用户登录了银行网站,攻击者诱骗用户点击一个链接,这个链接会向银行网站发起转账请求。</p> <ol> <li> <p><strong>使用CSRF Token</strong></p> <p>在每个表单里,都生成一个随机的token,保存在<a style="color:#f60; text-decoration:underline;" title="session" href="https://www.php.cn/zt/17098.html" target="_blank">session</a>里。 提交表单的时候,验证token是否一致。</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'>session_start(); function generate_csrf_token() { return bin2hex(random_bytes(32)); } if (empty($_SESSION['csrf_token'])) { $_SESSION['csrf_token'] = generate_csrf_token(); } // 在表单里 echo '<input type="hidden" name="csrf_token" value="' . $_SESSION['csrf_token'] . '">'; // 提交表单时 if ($_POST['csrf_token'] !== $_SESSION['csrf_token']) { die("CSRF 攻击!"); }</pre>
登录后复制
</div></li> <li> <p><strong>验证HTTP Referer</strong></p> <p>检查HTTP Referer头部,看请求是否来自自己的网站。 但这个方法不靠谱,因为Referer可以被伪造。 只能作为辅助手段。</p> </li> <li> <p><strong>使用SameSite Cookie</strong></p> <p>SameSite Cookie可以限制Cookie的发送范围,防止跨站请求携带Cookie。</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'>setcookie('my_cookie', 'value', ['samesite' => 'Strict']); // 或 'Lax'</pre>
登录后复制
</div><ul> <li><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">Strict</pre>
登录后复制
</div>: Cookie只会在同站请求中发送。</li> <li><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">Lax</pre>
登录后复制
</div>: Cookie会在同站请求和部分跨站请求中发送,比如点击链接。</li> </ul> </li> </ol> <p>PHP安全配置还有哪些需要注意的?</p> <p>除了过滤用户输入,PHP的安全配置也很重要。</p> <ol> <li> <p><strong>禁用危险函数</strong></p> <p>在<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">php.ini</pre>
登录后复制
</div>里,用<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">disable_functions</pre>
登录后复制
</div>指令禁用一些危险函数,比如<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">eval()</pre>
登录后复制
</div>、<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">system()</pre>
登录后复制
</div>、<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">exec()</pre>
登录后复制
</div>等等。 这些函数可以执行任意代码,很容易被利用。</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:ini;toolbar:false;'>disable_functions = eval,system,exec,shell_exec,passthru,phpinfo</pre>
登录后复制
</div></li> <li> <p><strong>关闭<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">display_errors</pre>
登录后复制
</div></strong></p> <p>在生产环境里,不要显示错误信息。 错误信息可能会泄露敏感信息,比如数据库密码、文件路径等等。 把错误信息记录到日志里。</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:ini;toolbar:false;'>display_errors = Off log_errors = On error_log = /path/to/php_errors.log</pre>
登录后复制
</div></li> <li> <p><strong>限制文件上传大小</strong></p> <p>在<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">php.ini</pre>
登录后复制
</div>里,用<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">upload_max_filesize</pre>
登录后复制
</div>和<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">post_max_size</pre>
登录后复制
</div>指令限制文件上传大小。 防止上传过大的文件,导致服务器崩溃。</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:ini;toolbar:false;'>upload_max_filesize = 2M post_max_size = 8M</pre>
登录后复制
</div></li> <li> <p><strong>使用最新的PHP版本</strong></p> <p>PHP官方会定期发布安全更新,修复已知的漏洞。 保持PHP版本最新,可以避免被已知的漏洞攻击。</p> </li> <li> <p><strong>设置open_basedir</strong></p> <p>使用 <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">open_basedir</pre>
登录后复制
</div> 指令限制PHP可以访问的文件目录。这可以防止恶意脚本访问敏感文件。</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:ini;toolbar:false;'>open_basedir = /var/www/html:/tmp</pre>
登录后复制
</div></li> </ol> <p>记住,安全是一个持续的过程,需要不断学习和更新。没有绝对的安全,只有相对的安全。</p>

以上就是PHP如何过滤用户输入_PHP用户输入安全过滤方法详解的详细内容,更多请关注php中文网其它相关文章!

PHP速学教程(入门到精通)
PHP速学教程(入门到精通)

PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号