十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
在上一节中的 PHP e-mail 脚本中,存在着一个漏洞。
创新互联-云计算及IDC服务提供商,涵盖公有云、IDC机房租用、成都温江机房、等保安全、私有云建设等企业级互联网基础服务,咨询热线:18980820575
首先,请看上一节中的 PHP 代码:
Email:以上代码存在的问题是,未经授权的用户可通过输入表单在邮件头部插入数据。
假如用户在表单中的输入框内加入这些文本,会出现什么情况呢?
someone@example.com%0ACc:person2@example.com%0ABcc:person3@example.com,person3@example.com,anotherperson4@example.com,person5@example.com%0ABTo:person6@example.com与往常一样,mail() 函数把上面的文本放入邮件头部,那么现在头部有了额外的 Cc:, Bcc: 以及 To: 字段。当用户点击提交按钮时,这封 e-mail 会被发送到上面所有的地址!
防止 e-mail 注入的最好方法是对输入进行验证。
下面的代码与上一节类似,不过我们已经增加了检测表单中 email 字段的输入验证程序:
Email:在上面的代码中,我们使用了 PHP 过滤器来对输入进行验证:
FILTER_SANITIZE_EMAIL 从字符串中删除电子邮件的非法字符FILTER_VALIDATE_EMAIL 验证电子邮件地址您可以在我们的 PHP 过滤器这一节中阅读更多有关过滤器的内容。