多数时候,HTML表单的目的只是为了把数据发给服务器,以后服务器再处理这些数据并发送响应给用户。虽然看起来挺简单的,但咱们仍是得注意一些事情以确保传送的数据不会破坏服务器、或者给你的用户制造麻烦。前端
整个web都是基于一种基本的客户端/服务器架构,该架构能够概括以下:python
一个客户端(一般是Web浏览器)使用HTTP协议发送一个请求给服务器(一般是web服务器程序,譬如Apache, Nginx, IIS, Tomcat等等),而服务器则以相同的协议响应这个请求。mysql
在客户端,HTML表单只是提供一种比较方便且用户友好的方式,用来配置发送给服务器的HTTP请求。这样用户就能够本身提供能被HTTP请求传送的信息。nginx
<form>
元素可以定义其数据如何被发送,它全部的特性都是为了在用户点击发送按钮时,让你配置要发送的请求。其中最重要的两个特性是action和method。git
该特性定义了数据会被发往何处,它的值必须是个合法的URL。若该特性未指定,则数据会发送到包含该表单的页面所在的URL。web
示例
在下面的例子中,数据会发送至http://foo.com:sql
<form action="http://foo.com">
这里,数据会被发送到表单页所在的服务器,但到达的倒是服务器上不一样的URL:chrome
<form action="/somewhere_else">
以下,当不指定任何特性时,表单数据会给发送到包含该表单的的页面:
<form>
许多老旧的页面会使用下面的符号来代表,数据得被发送到包含该表单的的页面;这在当时是必须的,由于直到HTML5以前,action特性都是必填的。但如今就再也不须要了。
<form action="#">
注意:能够指定一个使用HTTPS(安全的HTTP)协议的URL,此时数据会随请求的其余部分一块儿加密,即便表单自己位于一个经过HTTP访问的不安全页面。此外,若表单位于一个安全的页面,而你却给action特性指定了一个不安全的HTTP URL,则全部的浏览器会在每次用户要发送数据时给他们一个安全警告,由于此时这些数据将不被加密。
该特性定义了数据如何被发送。HTTP协议提供了几种方式来执行一个请求;HTML表单数据能够经过其中至少方式来发送:GET和POST。
要理解这两种方式的不一样,咱们得回过头来来看下HTTP是如何工做的。当你想取得Web上的某个资源时,浏览器会发送一个请求给指定的URL。一个HTTP请求含有两个部分:包含和浏览器功能有关的一系列全局字段的请求头,以及包含要给服务器处理的信息的请求体。
浏览器使用GET方法来请求服务器发回指定的资源:“嘿服务器,我想得到这个资源”。这种状况下,浏览器只会发送一个空的请求体,而正因如此,若浏览器使用该方式,那么发给服务器的数据会给追加到URL后面。
示例
考虑以下表单:
<form action="http://foo.com" method="get"> <input name="say" value="Hi"> <input name="to" value="Mom"> <button>Send my greetings</button> </form>
使用GET方法时,HTTP请求看起来就这样:
GET /?say=Hi&to=Mom HTTP/1.1 Host: foo.com
POST方法则稍有不一样,浏览器发送这个方法给服务器,用以请求一个和HTTP请求体里数据有关的响应:“嘿服务器,看看这些数据而后给我发回一个适当的结果”。若表单使用该方法发送,则数据会给追加到HTTP请求体里。
示例
考虑以下表单(和上面那个同样):
<form action="http://foo.com" method="post"> <input name="say" value="Hi"> <input name="to" value="Mom"> <button>Send my greetings</button> </form>
使用POST方法时,HTTP请求看起来就这样:
POST / HTTP/1.1 Host: foo.com Content-Type: application/x-www-form-urlencoded Content-Length: 13 say=Hi&to=Mom
Content-length
头部字段指示了请求体的大小,而Content-Type
字段则标识了发往服务器的资源类型。咱们将在稍后讨论下这些请求头。
固然,HTTP请求是不会展现给用户看的(若你想看到它们,还得使用诸如火狐的Web Console或者chrome Developer Tools等工具),惟一展现给用户的,只有访问的URL。因此使用GET请求时,用户将会在他们的地址栏看到数据,而使用POST请求则看不到。这点相当重要,缘由以下:
若你要发送密码(或者任何敏感数据),那千万别用GET方法,不然该数据会不安全地展现在地址栏上。
若你想要发送大量数据,最好用POST方法,由于一些浏览器会限制URL的大小。此外,许多服务器也会限制接收的URL长度。
不论你选择哪一种HTTP方法,服务器只会接收到一个字符串并将其解析,再以键/值对列表的形式获取数据。而如何访问这个列表,取决于你基于何种开发平台、以及用了何种框架。你使用的技术也会决定如何处理重复的键名,一般某个键名最后接收到的值是优先被选取的。
PHP提供了几个全局对象来处理数据。假设你使用POST方法,下面的示例会直接提取你的数据并展现给用户。固然,要如何处理数据取决于你,你能够展现它、将其存进数据库、用邮件发送它、或者其余任何方式。
<?php // 全局变量$_POST让你可以访问用POST方法发送的数据 // 要访问用GET方法发送的数据,可使用$_GET $say = htmlspecialchars($_POST['say']); $to = htmlspecialchars($_POST['to']); echo $say, ' ', $to;
这个示例会用咱们发送的数据生成一个页面。考虑咱们前面用的表单示例数据,输出结果会是:
Hi Mom
下面的示例使用Python来作相同的事---将给定的数据展现到web页面上。其中使用了CGI Python package 来处理表单数据。
#!/usr/bin/env python import html import cgi import cgitb; cgitb.enable() # 用于处理错误 print("Content-Type: text/html") # 请求头字段,标识后面的内容是HTML print() # 空行,表示请求头的结束 form = cgi.FieldStorage() say = html.escape(form["say"].value); to = html.escape(form["to"].value); print(say, " ", to)
结果和以前用PHP处理是同样的:
Hi Mom
还有许多其余的服务端技术能够用来处理表单,好比Perl, Java, .Net, Ruby等等,选择你最喜欢的一种就好。咱们不多直接使用这些技术,由于这么作得须要不少技巧来填坑;一般咱们会在众多好用的框架中选择一种,这样会让表单的处理更容易些,好比:
值得注意的是,就算用了这些框架,处理表单是不必定就会变得轻松。但至少这样用起来会更好些,还能节省你很多时间。
文件是HTML表单中一个特殊的例子,其余数据都是文本数据,而文件则通常是、或者被认为是二进制数据。因为HTTP是个文本协议,因此对处理二进制数据得有特别的要求。
该特性能让你指定HTTP请求头中的Content-Type
字段值,这个字段的重要性在于,它能告诉服务器要发送的数据类型。其默认值是application/x-www-form-urlencoded
,对应的解释是:“这份表单数据已被编码为URL格式”。
而当你想发送文件时,得先作两件事:
将method特性设置为POST
,由于使用表单时,文件内容是不能被放到URL参数里的
将enctype特性的值设为multipart/form-data
,这样数据就会被分割为多个部分,每一个文件都会追加上和他们一块儿发送的表单有关的文本。
示例:
<form method="post" enctype="multipart/form-data"> <input type="file" name="myFile"> <button>Send the file</button> </form>
注意:某些浏览器支持
<input>
元素的multiple特性,以便让一个input元素能发送多个文件。至于服务器会如何处理这些文件,就得取决于它用来什么技术了。如前所述,使用框架能让你的活的轻松些~警告:为防止滥用,许多服务器会对文件和HTTP请求设置大小限制。因此,最好在发送文件以前和服务器管理员核实一下这个限制。
每次要发数据给服务器前,你都得考虑下安全问题。HTML表单是针对服务器的首要攻击载体之一,但该危害的来源并不是HTML表单自己,而在于服务器如何处理数据。
著名的安全问题有不少,如何划分取决于你在作什么:
跨站脚本攻击(XSS)和跨站请求伪造(CSRF)是最多见的攻击类型,它们会在你展现由用户发给用户的数据时发生。
XSS让攻击者能再其余用户访问的Web页面上注入客户端脚本。攻击者会利用跨站脚本的脆弱性来绕过访问控制策略,譬如同源策略。这种攻击能够取得从小麻烦到严重安全危机不等的危害效果。
CSRF很像XSS,由于它们都以相同的方式开始---注入客户端脚本到Web页面,但它们的攻击目标却不一样。CSRF攻击者会试着升级权限以成为一个高权限的用户(好比网站管理员),而后执行本不可以执行的动做(如把数据发送给不受信任的用户)。
XSS攻击利用了用户对网站的信任,而CSRF攻击则利用了网站对其用户的信任。
要防止此类攻击,就得时常校验用户发送给服务器的数据;同时(若是须要展现)也尽可能别展现用户提供的HTML内容,而应该处理用户提供的数据,以免将其原封不动地显示出来。目前几乎全部市面上的的框架,至少都会实现一个过滤器,用以移除用户提交数据中<script>
, <iframe>
, <object>
等标签,这样有助于减轻风险,但并不意味着会根除它。
SQL注入是一种对目标网站的数据库执行动做的攻击方式。一般攻击者会发送一段SQL请求,并但愿服务器能执行它(多数发生在应用服务器想存储数据之时)。这实际上已成为针对web站点的主要攻击载体之一。
该攻击的危害是很严重的,小到数据丢失、大到被攻击者经过权限升级访问整个网站架构。这确实是很是重大的威胁,因此你不该该存储那些用户提交而没通过特殊处理(例如,在PHP/MySQL架构下通过mysql_real_escape_string()处理)的数据。
这种攻击会在你的应用使用用户在表单上输入的数据来构造HTTP头、或者email时发生。该攻击虽然不会危害你的服务器或者影响你的用户,但却会给更深处的问题大开方便之门,好比会话劫持、钓鱼攻击。
全部这些攻击每每都是悄无声息地发生的,并且会把你的服务器弄成肉鸡)。
因此,要如何对抗这些威胁呢?这一点已超出本指南的主题范围了,但有几条规则时须要咱们牢记的。最重要的一条就是:永远别信任你的用户,包括你本身;即便是受信任的用户也会有被劫持可能。
全部的到达你服务器的数据都必须被校验并处理,并且要一直保持,不能有例外。
过滤潜在的危险字符。要关注的哪些特定字符,取决于使用数据的上下文、也取决于你使用的服务器平台,而全部的服务端语言都会提供相应的功能。
限制传入的数据量,只容许有必要的。
把上传的文件放沙盒里(将它们存储到放到一个不一样的服务器上,而且要访问到它们只有经过一个不一样的子域名、或一个彻底不一样的域名才行)。
若你能遵循这三条规则,就应该能避免绝大多数问题,但一个更好的办法是让一个有资格的第三方来作安全审查,别觉得你能看透全部潜在的问题。
如你所见,发送表单数据时很简单的,但保障一个应用的安全就须要不少技术了。前端开发者不是那种去定义一个数据安全模型的角色,虽然可能得执行[客户端数据校验](),可是服务器也不能信任这些校验,由于它并不能确切知道客户端上到底发生过什么。
若你想学习更多关于wep应用安全防御的知识,能够深刻了解下面这些资源: