【译】发送表单数据

多数时候,HTML表单的目的只是为了把数据发给服务器,以后服务器再处理这些数据并发送响应给用户。虽然看起来挺简单的,但咱们仍是得注意一些事情以确保传送的数据不会破坏服务器、或者给你的用户制造麻烦。前端

数据会到哪里去

关于客户端/服务器架构

整个web都是基于一种基本的客户端/服务器架构,该架构能够概括以下:python

一个客户端(一般是Web浏览器)使用HTTP协议发送一个请求给服务器(一般是web服务器程序,譬如Apache, Nginx, IIS, Tomcat等等),而服务器则以相同的协议响应这个请求。mysql

在客户端,HTML表单只是提供一种比较方便且用户友好的方式,用来配置发送给服务器的HTTP请求。这样用户就能够本身提供能被HTTP请求传送的信息。nginx

客户端:定义如何发送数据

<form>元素可以定义其数据如何被发送,它全部的特性都是为了在用户点击发送按钮时,让你配置要发送的请求。其中最重要的两个特性是actionmethodgit

action特性

该特性定义了数据会被发往何处,它的值必须是个合法的URL。若该特性未指定,则数据会发送到包含该表单的页面所在的URL。web

示例
在下面的例子中,数据会发送至http://foo.comsql

<form action="http://foo.com">

这里,数据会被发送到表单页所在的服务器,但到达的倒是服务器上不一样的URL:chrome

<form action="/somewhere_else">

以下,当不指定任何特性时,表单数据会给发送到包含该表单的的页面:

<form>

许多老旧的页面会使用下面的符号来代表,数据得被发送到包含该表单的的页面;这在当时是必须的,由于直到HTML5以前,action特性都是必填的。但如今就再也不须要了。

<form action="#">

注意:能够指定一个使用HTTPS(安全的HTTP)协议的URL,此时数据会随请求的其余部分一块儿加密,即便表单自己位于一个经过HTTP访问的不安全页面。此外,若表单位于一个安全的页面,而你却给action特性指定了一个不安全的HTTP URL,则全部的浏览器会在每次用户要发送数据时给他们一个安全警告,由于此时这些数据将不被加密。

method特性

该特性定义了数据如何被发送。HTTP协议提供了几种方式来执行一个请求;HTML表单数据能够经过其中至少方式来发送:GET和POST。

要理解这两种方式的不一样,咱们得回过头来来看下HTTP是如何工做的。当你想取得Web上的某个资源时,浏览器会发送一个请求给指定的URL。一个HTTP请求含有两个部分:包含和浏览器功能有关的一系列全局字段的请求头,以及包含要给服务器处理的信息的请求体。

GET方法

浏览器使用GET方法来请求服务器发回指定的资源:“嘿服务器,我想得到这个资源”。这种状况下,浏览器只会发送一个空的请求体,而正因如此,若浏览器使用该方式,那么发给服务器的数据会给追加到URL后面。

示例
考虑以下表单:

<form action="http://foo.com" method="get">
  <input name="say" value="Hi">
  <input name="to" value="Mom">
  <button>Send my greetings</button>
</form>

使用GET方法时,HTTP请求看起来就这样:

GET /?say=Hi&to=Mom HTTP/1.1
Host: foo.com
POST方法

POST方法则稍有不一样,浏览器发送这个方法给服务器,用以请求一个和HTTP请求体里数据有关的响应:“嘿服务器,看看这些数据而后给我发回一个适当的结果”。若表单使用该方法发送,则数据会给追加到HTTP请求体里。

示例
考虑以下表单(和上面那个同样):

<form action="http://foo.com" method="post">
  <input name="say" value="Hi">
  <input name="to" value="Mom">
  <button>Send my greetings</button>
</form>

使用POST方法时,HTTP请求看起来就这样:

POST / HTTP/1.1
Host: foo.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 13

say=Hi&to=Mom

Content-length头部字段指示了请求体的大小,而Content-Type字段则标识了发往服务器的资源类型。咱们将在稍后讨论下这些请求头。

固然,HTTP请求是不会展现给用户看的(若你想看到它们,还得使用诸如火狐的Web Console或者chrome Developer Tools等工具),惟一展现给用户的,只有访问的URL。因此使用GET请求时,用户将会在他们的地址栏看到数据,而使用POST请求则看不到。这点相当重要,缘由以下:

  1. 若你要发送密码(或者任何敏感数据),那千万别用GET方法,不然该数据会不安全地展现在地址栏上。

  2. 若你想要发送大量数据,最好用POST方法,由于一些浏览器会限制URL的大小。此外,许多服务器也会限制接收的URL长度。

服务器端:处理数据

不论你选择哪一种HTTP方法,服务器只会接收到一个字符串并将其解析,再以键/值对列表的形式获取数据。而如何访问这个列表,取决于你基于何种开发平台、以及用了何种框架。你使用的技术也会决定如何处理重复的键名,一般某个键名最后接收到的值是优先被选取的。

示例:原生PHP

PHP提供了几个全局对象来处理数据。假设你使用POST方法,下面的示例会直接提取你的数据并展现给用户。固然,要如何处理数据取决于你,你能够展现它、将其存进数据库、用邮件发送它、或者其余任何方式。

<?php
  // 全局变量$_POST让你可以访问用POST方法发送的数据
  // 要访问用GET方法发送的数据,可使用$_GET
  $say = htmlspecialchars($_POST['say']);
  $to  = htmlspecialchars($_POST['to']);

  echo  $say, ' ', $to;

这个示例会用咱们发送的数据生成一个页面。考虑咱们前面用的表单示例数据,输出结果会是:

Hi Mom

示例:原生Python

下面的示例使用Python来作相同的事---将给定的数据展现到web页面上。其中使用了CGI Python package 来处理表单数据。

#!/usr/bin/env python
import html
import cgi
import cgitb; cgitb.enable()     # 用于处理错误

print("Content-Type: text/html") # 请求头字段,标识后面的内容是HTML
print()                          # 空行,表示请求头的结束

form = cgi.FieldStorage()
say  = html.escape(form["say"].value);
to   = html.escape(form["to"].value);

print(say, " ", to)

结果和以前用PHP处理是同样的:

Hi Mom

其它语言和框架

还有许多其余的服务端技术能够用来处理表单,好比Perl, Java, .Net, Ruby等等,选择你最喜欢的一种就好。咱们不多直接使用这些技术,由于这么作得须要不少技巧来填坑;一般咱们会在众多好用的框架中选择一种,这样会让表单的处理更容易些,好比:

值得注意的是,就算用了这些框架,处理表单是不必定就会变得轻松。但至少这样用起来会更好些,还能节省你很多时间。

特殊案例:发送文件

文件是HTML表单中一个特殊的例子,其余数据都是文本数据,而文件则通常是、或者被认为是二进制数据。因为HTTP是个文本协议,因此对处理二进制数据得有特别的要求。

enctype特性

该特性能让你指定HTTP请求头中的Content-Type字段值,这个字段的重要性在于,它能告诉服务器要发送的数据类型。其默认值是application/x-www-form-urlencoded,对应的解释是:“这份表单数据已被编码为URL格式”。

而当你想发送文件时,得先作两件事:

  • 将method特性设置为POST,由于使用表单时,文件内容是不能被放到URL参数里的

  • enctype特性的值设为multipart/form-data,这样数据就会被分割为多个部分,每一个文件都会追加上和他们一块儿发送的表单有关的文本。

示例:

<form method="post" enctype="multipart/form-data">
  <input type="file" name="myFile">
  <button>Send the file</button>
</form>

注意:某些浏览器支持<input>元素的multiple特性,以便让一个input元素能发送多个文件。至于服务器会如何处理这些文件,就得取决于它用来什么技术了。如前所述,使用框架能让你的活的轻松些~

警告:为防止滥用,许多服务器会对文件和HTTP请求设置大小限制。因此,最好在发送文件以前和服务器管理员核实一下这个限制。

安全相关

每次要发数据给服务器前,你都得考虑下安全问题。HTML表单是针对服务器的首要攻击载体之一,但该危害的来源并不是HTML表单自己,而在于服务器如何处理数据。

常见的安全问题

著名的安全问题有不少,如何划分取决于你在作什么:

XSS和CSRF

跨站脚本攻击(XSS)和跨站请求伪造(CSRF)是最多见的攻击类型,它们会在你展现由用户发给用户的数据时发生。

XSS让攻击者能再其余用户访问的Web页面上注入客户端脚本。攻击者会利用跨站脚本的脆弱性来绕过访问控制策略,譬如同源策略。这种攻击能够取得从小麻烦到严重安全危机不等的危害效果。

CSRF很像XSS,由于它们都以相同的方式开始---注入客户端脚本到Web页面,但它们的攻击目标却不一样。CSRF攻击者会试着升级权限以成为一个高权限的用户(好比网站管理员),而后执行本不可以执行的动做(如把数据发送给不受信任的用户)。

XSS攻击利用了用户对网站的信任,而CSRF攻击则利用了网站对其用户的信任。

要防止此类攻击,就得时常校验用户发送给服务器的数据;同时(若是须要展现)也尽可能别展现用户提供的HTML内容,而应该处理用户提供的数据,以免将其原封不动地显示出来。目前几乎全部市面上的的框架,至少都会实现一个过滤器,用以移除用户提交数据中<script>, <iframe>, <object>等标签,这样有助于减轻风险,但并不意味着会根除它。

SQL注入

SQL注入是一种对目标网站的数据库执行动做的攻击方式。一般攻击者会发送一段SQL请求,并但愿服务器能执行它(多数发生在应用服务器想存储数据之时)。这实际上已成为针对web站点的主要攻击载体之一

该攻击的危害是很严重的,小到数据丢失、大到被攻击者经过权限升级访问整个网站架构。这确实是很是重大的威胁,因此你不该该存储那些用户提交而没通过特殊处理(例如,在PHP/MySQL架构下通过mysql_real_escape_string()处理)的数据。

HTTP头部注入和邮件注入

这种攻击会在你的应用使用用户在表单上输入的数据来构造HTTP头、或者email时发生。该攻击虽然不会危害你的服务器或者影响你的用户,但却会给更深处的问题大开方便之门,好比会话劫持、钓鱼攻击。

全部这些攻击每每都是悄无声息地发生的,并且会把你的服务器弄成肉鸡)。

偏执些:永远别信任你的用户

因此,要如何对抗这些威胁呢?这一点已超出本指南的主题范围了,但有几条规则时须要咱们牢记的。最重要的一条就是:永远别信任你的用户,包括你本身;即便是受信任的用户也会有被劫持可能。

全部的到达你服务器的数据都必须被校验并处理,并且要一直保持,不能有例外。

  • 过滤潜在的危险字符。要关注的哪些特定字符,取决于使用数据的上下文、也取决于你使用的服务器平台,而全部的服务端语言都会提供相应的功能。

  • 限制传入的数据量,只容许有必要的。

  • 把上传的文件放沙盒里(将它们存储到放到一个不一样的服务器上,而且要访问到它们只有经过一个不一样的子域名、或一个彻底不一样的域名才行)。

若你能遵循这三条规则,就应该能避免绝大多数问题,但一个更好的办法是让一个有资格的第三方来作安全审查,别觉得你能看透全部潜在的问题。

结论

如你所见,发送表单数据时很简单的,但保障一个应用的安全就须要不少技术了。前端开发者不是那种去定义一个数据安全模型的角色,虽然可能得执行[客户端数据校验](),可是服务器也不能信任这些校验,由于它并不能确切知道客户端上到底发生过什么。

参见

若你想学习更多关于wep应用安全防御的知识,能够深刻了解下面这些资源:

相关文章
相关标签/搜索