PHP에서 양식 제출 방법을 설정하는 방법

PHPz
풀어 주다: 2023-04-21 09:30:57
원래의
986명이 탐색했습니다.

PHP는 웹 개발에 널리 사용되는 인기 있는 스크립팅 언어입니다. 웹 페이지에서 사용자 입력 정보를 수집해야 할 경우 양식을 사용하는 것이 좋은 선택입니다. 양식을 사용하여 PHP로 데이터를 제출할 때 데이터가 올바르게 수신되고 처리될 수 있도록 몇 가지 설정을 지정해야 합니다.

이 글에서는 양식 제출 방법을 설정하고, 양식 데이터를 얻고, PHP에서 양식 공격을 방지하는 방법에 중점을 둘 것입니다.

  1. 양식 제출 방법 설정

HTML에서는 양식을 제출하는 두 가지 일반적인 방법, 즉 가져오기와 게시가 있습니다. get 메소드는 양식 데이터를 URL에 추가하는 반면, post 메소드는 데이터를 캡슐화하여 HTTP 요청의 메시지 본문에 보냅니다. PHP에서는 $_GET 및 $_POST 슈퍼전역 변수를 통해 양식 데이터에 액세스할 수 있으므로 다양한 양식 제출 방법에 따라 해당 설정을 지정해야 합니다.

다음은 사용자의 사용자 이름과 비밀번호를 수집하는 간단한 양식 예입니다:

<form action="login.php" method="post">
    <label for="username">用户名:</label>
    <input type="text" id="username" name="username"><br>
    <label for="password">密码:</label>
    <input type="password" id="password" name="password"><br>
    <input type="submit" value="登录">
</form>
로그인 후 복사

이 양식에서는 post 메소드를 사용하여 login.php 페이지에 데이터를 제출합니다. login.php에서 양식에 입력한 사용자 이름과 비밀번호는 $_POST['username'] 및 $_POST['password']를 통해 액세스할 수 있습니다.

양식을 제출할 때 보안에 주의해야 합니다. post 메소드를 사용하면 HTTP 요청 메시지 본문에 데이터를 캡슐화할 수 있어 get 메소드보다 더 안전합니다. 따라서 민감한 정보가 포함된 양식을 다룰 때는 post 메소드를 우선적으로 사용해야 합니다.

  1. 양식 데이터 가져오기

PHP에서 양식 데이터를 가져오는 것은 매우 간단합니다. 해당 슈퍼 전역 변수를 사용하면 됩니다. 양식 제출 방법이 get인 경우 $_GET 슈퍼 전역 변수를 사용합니다. 양식 제출 방법이 post인 경우 $_POST 슈퍼 전역 변수를 사용합니다.

다음은 PHP에서 양식 데이터를 얻는 방법을 보여주는 간단한 예입니다.

$username = $_POST['username'];
$password = $_POST['password'];
echo "您输入的用户名是:".$username."<br>";
echo "您输入的密码是:".$password."<br>";
로그인 후 복사

$_POST 또는 $_GET을 사용하여 양식 데이터를 가져올 때 항상 isset() 함수를 사용하여 정의되지 않은 변수 오류를 방지하기 위해 변수가 존재합니다.

또한 안전하지 않은 외부 데이터(예: URL 매개변수에서 데이터 가져오기)를 사용할 경우 SQL 삽입과 같은 공격을 방지하기 위해 보안 검사 및 필터링이 필요합니다.

  1. 양식 공격 방지

양식 공격은 웹 사이트 데이터를 획득하거나 변조하기 위해 양식 제출을 사용하는 공격자의 행동을 의미합니다. 일반적인 유형의 양식 공격에는 CSRF(교차 사이트 요청 위조) 및 SQL 삽입이 포함됩니다. 양식 공격을 방지하려면 적절한 보안 조치를 취해야 합니다.

3.1 CSRF 공격 방지

CSRF 공격의 원리는 공격자가 피해자의 다른 웹사이트 로그인 정보를 이용하여 대상 웹사이트에 대한 POST 요청을 위조함으로써 다양한 공격을 수행한다는 것입니다. CSRF 공격을 방지하기 위해 다음 조치를 취할 수 있습니다.

(1) 토큰 확인 사용: 양식이 제출될 때 고유한 토큰을 생성하고 토큰을 세션 변수에 저장합니다. 양식이 제출되면 토큰이 일치하는지 확인하고 일치하지 않으면 요청을 거부합니다.

(2) 원본 URL 확인: 양식이 제출되면 원본 URL이 대상 사이트와 동일한지 확인합니다. 다르면 요청을 거부하세요.

3.2 SQL 인젝션 방지

SQL 인젝션은 공격자가 악성 SQL 코드를 폼에 입력하여 데이터베이스에 불법적으로 접근하는 것을 의미합니다. SQL 주입을 방지하려면 사용자가 입력한 데이터를 필터링하고 이스케이프해야 합니다.

다음은 mysqli_real_escape_string() 함수를 사용하여 사용자가 입력한 데이터를 이스케이프하는 방법을 보여주는 간단한 예입니다.

$username = mysqli_real_escape_string($conn, $_POST['username']);
$password = mysqli_real_escape_string($conn, $_POST['password']);
로그인 후 복사

이 예에서 $conn은 데이터베이스 연결 객체를 나타내고 mysqli_real_escape_string() 함수는 사용자 입력 데이터를 이스케이프하는 데 사용됩니다. 이스케이프할 입력 문자열입니다. 이를 통해 사용자가 입력한 악성 코드가 데이터베이스에 영향을 미치는 것을 방지할 수 있습니다.

결론

양식을 사용하여 사용자 입력을 수집하는 것은 웹 개발에서 일반적인 방법이지만 보안 및 보호 조치에 주의를 기울여야 합니다. PHP에서는 폼 데이터를 얻거나 제출 방법을 설정하는 것이 비교적 간단하지만, 정의되지 않은 변수와 보안 필터링에 주의해야 합니다. 양식 공격을 방지하려면 토큰 확인 및 SQL 필터링과 같은 특정 보안 조치가 필요합니다. 보안과 실제 요구 사항을 충분히 고려해야만 양식 제출을 더욱 안정적이고 안전하게 수행할 수 있습니다.

위 내용은 PHP에서 양식 제출 방법을 설정하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿