不受信任的数据来自许多来源(用户、第三方站点,甚至您自己的数据库!),所有这些数据在使用前都需要进行检查。

请记住:即使是管理员也是用户,用户会有意或无意地输入不正确的数据。你的工作是保护他们免受自己的伤害。

验证输入是针对预定义模式(或多个模式)测试数据的过程,具有确定的结果:有效或无效。与清理相比,验证是一种更具体的方法,但两者都有其作用。

简单的验证示例:

  • 检查必填字段是否未留空
  • 检查输入的电话号码是否仅包含数字和标点符号
  • 检查请求的字符串是否为五个有效选项之一
  • 检查数量字段是否大于 0

应尽早执行数据验证。这意味着在执行任何操作之前验证数据。

验证理念

关于应该如何进行验证,有几种不同的哲学。每个方案都适用于不同的方案。

 

安全列表

仅接受来自已知值和可信值的有限列表中的数据。

将不受信任的数据与安全列表进行比较时,请务必确保使用严格的类型检查。否则,攻击者可能会以通过安全列表但仍具有恶意影响的方式创建输入。

 

比较运算符

$untrusted_input = '1 malicious string';  // will evaluate to integer 1 during loose comparisons

if ( 1 === $untrusted_input ) {  // == would have evaluated to true, but === evaluates to false
    echo '<p>Valid data';
} else {
    wp_die( 'Invalid data' );
}

 

in_array()

$untrusted_input = '1 malicious string';  // will evaluate to integer 1 during loose comparisons
$safe_values     = array( 1, 5, 7 );

if ( in_array( $untrusted_input, $safe_values, true ) ) {  // `true` enables strict type checking
    echo '<p>Valid data';
} else {
    wp_die( 'Invalid data' );
}

 

switch()

$untrusted_input = '1 malicious string';  // will evaluate to integer 1 during loose comparisons

switch ( true ) {
    case 1 === $untrusted_input:  // do your own strict comparison instead of relying on switch()'s loose comparison
        echo '<p>Valid data';
        break;

    default:
        wp_die( 'Invalid data' );
}

 

阻止列表

拒绝已知不受信任值的有限列表中的数据。这很少是一个好主意。

 

格式检测

测试以查看数据格式是否正确。只有在它是的情况下才接受它。

if ( ! ctype_alnum( $data ) ) {
  wp_die( "Invalid format" );
}

if ( preg_match( "/[^0-9.-]/", $data ) ) {
  wp_die( "Invalid format" );
}

 

格式更正

接受大多数数据,但删除或更改危险部分。

$trusted_integer = (int) $untrusted_integer;
$trusted_alpha = preg_replace( '/[^a-z]/i', "", $untrusted_alpha );
$trusted_slug = sanitize_title( $untrusted_slug );

 

示例一

假设我们有一个旨在接受美国邮政编码的输入字段:

<input type="text" id="wporg_zip_code" name="my-zipcode" maxlength="10" />

在这里,我们告诉浏览器最多只允许十个字符的输入......但是他们可以输入字符没有限制。他们可以进入或.11221eval()

这就是验证的用武之地。在处理表单时,我们编写代码来检查每个字段的正确数据类型,如果不正确则丢弃它。

例如:要检查该字段,我们可以执行以下操作:my-zipcode

/**
 * Validate a US zip code.
 *
 * @param string $zip_code   RAW zip code to check.
 *
 * @return bool              true if valid, false otherwise.
 */
function wporg_is_valid_us_zip_code( string $zip_code ):bool {
    // Scenario 1: empty.
    if ( empty( $zip_code ) ) {
        return false;
    }

    // Scenario 2: more than 10 characters.
    // The `maxlength` attribute is only enforced by 
    // the browser, so we still need to validate the
    // length of the input on the server to protect
    // against a manual submission.
    if ( 10 < strlen( trim( $zip_code ) ) ) {
        return false;
    }

    // Scenario 3: incorrect format.
    if ( ! preg_match( '/^d{5}(-?d{4})?$/', $zip_code ) ) {
        return false;
    }

    // Passed successfully.
    return true;
}

然后,在处理表单时,代码应检查字段并根据结果执行操作:wporg_zip_code

if ( isset( $_POST['wporg_zip_code'] ) && wporg_is_valid_us_zip_code( $_POST['wporg_zip_code'] ) ) {
    // $_POST['wporg_zip_code'] is valid; carry on
}

请注意,此特定示例正在检查提供的数据格式是否正确;它不会检查提供且格式正确的数据是否为有效的邮政编码。为此,您需要第二个函数来与有效邮政编码列表进行比较。

 

示例二

假设您的代码将在数据库中查询帖子,并且您希望允许用户对查询结果进行排序。

$allowed_keys = array( 'author', 'post_author', 'date', 'post_date' );
$orderby      = sanitize_key( $_POST['orderby'] );
if ( in_array( $orderby, $allowed_keys, true ) ) {
    // $orderby is valid; carry on
}

此示例代码通过将传入排序键(存储在输入参数中)与允许的排序键数组进行比较来检查其有效性。这可以防止用户传入任意和潜在的恶意数据。orderby

在根据数组检查传入的排序键之前,该键被传递到内置的 WordPress 函数中。此函数确保(除其他外)键为小写,我们想要这样做,因为执行区分大小写的搜索。sanitize_key()in_array()

传入 的第三个参数将启用严格的类型检查,该参数告诉函数不仅要比较值,还要比较值类型。这允许代码确定传入的排序键是字符串,而不是其他数据类型。truein_array()

 

验证函数

大多数验证是作为自定义代码的一部分完成的,但也有一些帮助程序函数。这些是“清理”页面上列出的内容的补充。

  • balanceTags( $html )or – 尝试确保 HTML 标记是平衡的,以便输出有效的 XML。force_balance_tags( $html )
  • count()用于检查数组中有多少项
  • in_array()用于检查数组中是否存在某些内容
  • is_email()将验证电子邮件地址是否有效。
  • in_array()用于检查数组中是否存在某些内容
  • mb_strlen()或用于检查字符串是否具有预期的字符数strlen()
  • preg_match(),用于检查其他字符串中某些字符串的出现情况strpos()
  • sanitize_html_class( $class, $fallback )– 清理 html 类名以确保它只包含有效字符。将字符串剥离为 A-Z,a-z,0-9,'-',如果这导致空字符串,则它将返回提供的备用值。
  • tag_escape( $html_tag_name )– 清理 HTML 标签名称(尽管函数名称不转义任何内容)。
  • term_exists()检查是否存在标记、类别或其他分类术语。
  • username_exists()检查用户名是否存在。
  • validate_file()将验证输入的文件路径是否为真实路径(但不验证文件是否存在)。

查看WordPress代码参考以获取更多此类功能。搜索名称如下的函数:、 和 。并非所有这些都是验证函数,但许多都是有用的。*_exists()*_validate()is_*()