在 WordPress开发过程中验证(Validating)净化(Sanitizing)和转义(Escaping)用户数据

「永远不要相信用户提供的数据」是程序开发的一条黄金原则,一个安全的WordPress主题或插件,或者其他 We…

「永远不要相信用户提供的数据」是程序开发的一条黄金原则,一个安全的WordPress主题或插件,或者其他 Web 程序,需要至少做到以下3 点,才能基本保证使用用户数据流程的安全性。

  • 在处理用户输入之前,我们需要验证用户提供的数据,以保证用户提供的数据格式符合我们的要求。
  • 在把用户输入的数据保存在数据库之前,对数据进行净化(消毒)操作,以防一些意外的数据保存在数据库中带来 Bug 或安全文件。
  • 数据库中取出数据,输出到前端的时候,我们还需要对数据进行转义操作,以防止一些意外的字符导致排版的混乱。

处理之前验证(Validating)用户的数据格式

验证数据格式是为了保证用户提交的数据和我们需要的一致,WordPress 提供了几个验证方法来帮助我们进行数据格式验证,具体使用哪个取决于我们需要验证的数据类型。

假如,我们的表单里面有一个文本字段:

<input type="text" id="zipcode" name ="zipcode" maxlength ="5"/>

上面的字段中,我们已经用「maxlenght」属性,限制了用户最多输入 5 个字符,但是却没有限制用户可以输入什么类型的字符,用户可以输入 “12345” 或者 “abcde”,但是邮编都是数字类型的数据,如果用户输入了非数字的字符,显然是不符合我们要求的。

这个时候,就是验证用户数据的时候,处理表单时,我们需要检查用户提交的每个字段数据是我们需要的格式,这个例子中,我们可以使用下面的代码验证 “zipcode” 字段:

$safe_zipcode = intval($_POST ['zipcode']);
if(!$safe_zipcode){
  $safe_zipcode = '';
}

if(strlen($safe_zipcode)> 5){
  $safe_zipcode = substr($safe_zipcode,0,5);
}

update_post_meta($post-> ID,'zipcode',$safe_zipcode);

表单的「maxlenght」属性检查仅由浏览器进行,但是有一些浏览器不支持这个属性,用户也可以绕过浏览器检查手动输入更长的字符,所以,即便是前端进行了检查,我们仍然需要在服务器上进行数据检查。

「intval」函数可以将用户输入的数据强制转换为整数,如果用户输入的不是整数类型的值,将被转换为 0,然后我们检查该值是否为 0,就知道用户输入的数据是否有效了。

这种验证风格最接近 WordPress 的白名单理念:只允许用户输入您期望的内容。WordPress 提供了很多方便的辅助函数来帮助我们处理大多数数据类型。

保存到数据库之前净化(Sanitizing)用户数据

和上面的数据验证对比,净化(消毒)用户数据使用起来比较自由,当我们对用户输入的数据格式要求不是那么严格时,我们可以调用这些方法来净化用户输入的数据。

例如,我们的表单中有这样一个字段:

<input type="text" id="title" name="title" />

我们可以使用 sanitize_text_field() 函数来清理用户输入数据中不符合要求的字符。

$title = sanitize_text_field( $_POST['title'] );
update_post_meta( $post->ID, 'title', $title );

这个函数在背后默默的帮我们做了很多事情,大致如下:

  • 检查无效的UTF-8(使用 wp_check_invalid_utf8 函数)
  • 将单个 < 字符转换为 HTML 实体
  • 删除所有标签
  • 删除换行符,标签和额外的空白区域
  • 删除八字节字符

除了 sanitize_text_field 函数,我们还可以使用下面的函数来净化用户提供的数据。

  • sanitize_email() 删除电子邮件地址中不允许使用的所有字符
  • sanitize_file_name() 删除文件名中不允许使用的所有字符
  • sanitize_html_class() 清理html类名以确保它只包含有效字符
  • sanitize_key() 清理不能作为数据键使用的所有字符
  • sanitize_meta() 清理不能作为自定义字段使用的所有字符
  • sanitize_mime_type() 清理不是 Mime 类型的所有字符
  • sanitize_option() 根据选项的性质清理各种选项值
  • sanitize_sql_orderby() 清理 SQL orderby 属性
  • sanitize_text_field() 清理用户输入为纯文本字段
  • sanitize_textarea_field() 清理用户输入为纯文本字段,但是保留换行符
  • sanitize_title() 清理转换用户输入为符合文章别名使用的数据
  • sanitize_title_for_query() 清理用户输入为符合文章别名的格式,上下文为 「query」,用于使用该数据从数据中查询数据。
  • sanitize_title_with_dashes() 清理标题,用破折号替换空格。
  • sanitize_user() 清理用户数据的数据为符合 WordPress 用户名的数据

输出时转义(Escaping)用户数据

为了防止输出无效数据带来的问题,我们在输出用户提供的数据时,需要把需要输出的数据进行转义。WordPress 为我们提供了几个转义函数来帮助我们转义以下几种类型的数据。

esc_html() 在使用 HTML 包裹我们需要输出的数据时,应该使用此函数对数据进行转义,以防数据中的 HTML 表单破坏 HTML 结构,造成排版混乱。该函数使用方法如下:

<h4><?php echo esc_html( $title ); ?></h4>

esc_url() 当我们需要输出一个 URL 字符串时,应该使用此函数对数据进行转义,如 src 和 href 属性的 URL。

<img src="<?php echo esc_url( $great_user_picture_url ); ?>" />

esc_js() 用于转换内联 JavaScript 代码,如下:

<a href="#" onclick="<?php echo esc_js( $custom_js ); ?>">Click me</a>

esc_attr() 当我们需要输出用户数据作为 HTML 元素的属性值时,我们可是使用这个函数掉用户数据进行转义。如下:

<ul class="<?php echo esc_attr( $stored_class ); ?>">

esc_textarea() 对文本进行转义,以便在textarea元素中使用。

<textarea><?php echo esc_textarea( $text ); ?></textarea>
注意:大多数 WordPress 函数在输出数据之前已经做了正确的转义操作,我们就不需要再次转义了。如:<h4><?php the_title(); ?></h4>

是否对用户提供的数据进行合适的处理是判断一个WordPress主题和插件是否优秀的基本标准,在开发WordPress主题和插件的时候,主要涉及到需要处理用户数据的地方,我们就要考虑使用验证、净化、转义操作来保证安全性,这样才能尽量减少插件的 Bug 和安全漏洞,开发出优秀稳定的主题或插件。

类别:WordPress 教程精选

本文收集自互联网,转载请注明来源。
如有侵权,请联系 wper_net@163.com 删除。

评论 (0)COMMENT

登录 账号发表你的看法,还没有账号?立即免费 注册