这个HTML输入表格是否安全?

时间:2016-04-28 06:24:26

标签: html regex forms input

我设法通过互联网使用许多来源构建此表单,它确实有效。但是不知道它是否有利于任何休息。

        <form action="/some/server/some.cgi" method="POST">
            <fieldset>
                <legend>contact me:</legend>
                <input type="hidden" name="recipient"
               value="some@some.com">
                <input type="hidden" name="subject"
           value="message ">
                <br>
                <br>
                <table>
                    <tr>
                        <td>
                            <input type="text" name="name" 
                 placeholder="Your Name please" size="30"
            maxlength="30" title="Your name (no numbers)" 
         pattern="[a-zA-Z]{2,30}" required>
                        </td>
                    </tr>

                    <tr>
                        <td>

                            <input type="email" value="email"  
           name="email" placeholder="Provide valid email please" 
                 pattern="[a-z0-9._%+-]+@[a-z0-9.-]+\.[a-z]{2,3}$"
                title="Your VALID email address" size="30" 
             maxlength="50" required>

                        </td>
                    </tr>
                    <tr>
                        <td>
                            <input type="text" name="message" 
            placeholder="Message" size="30" maxlength="200"

            title="Long text is not allowed" 
                   pattern="[a-zA-Z0-9\s]{5,200}" required>
                        </td>
                    </tr>
                    <tr>
                        <td>
                            <input type="submit" value="Send" 
                     name="Submit">
                        </td>
                    </tr>
                </table>
            </fieldset>
        </form>

我是regEx的新手,想知道此表单可能出现的任何问题。谢谢

3 个答案:

答案 0 :(得分:1)

表单是否安全没有 <Target Name="AfterBuild" Condition=" '$(Configuration)|$(Platform)' == 'Release|AnyCPU' "> <PropertyGroup> <LocalPackagesDir Condition=" '$(LocalPackagesDir)' == '' ">$(TEMP)</LocalPackagesDir> <OutputPackageDir>nuget\</OutputPackageDir> <NuspecFile>nuget\$(ProjectName).nuspec</NuspecFile> </PropertyGroup> <Message Importance="High" Text="Building nuget package: $(NuspecFile) ..." /> <Exec Command="nuget pack $(NuspecFile) -OutputDirectory $(OutputPackageDir)" /> <ItemGroup> <BuiltPackage Include="nuget\**\$(ProjectName)*.nupkg" /> </ItemGroup> <Message Importance="High" Text="Copying nuget package: @(BuiltPackage) in local packages repository: $(LocalPackagesDir) ..." /> <Copy SourceFiles="@(BuiltPackage)" DestinationFolder="$(LocalPackagesDir)" /> </Target> 特定答案。它总是取决于攻击者的思维方式。黑客可以通过许多创造性的方式来绕过特定的形式。

  

主要的工作地点是服务器端的安全性而不是   客户端,因为可以操纵客户端HTML和JavaScript   如何。

无论如何,

您可以参考以下链接:

$(ProjectName) is empty

答案 1 :(得分:0)

在名称字段中,您无法提供空间,因为您的正则表达式将不允许它。如果您想要允许空格,请更改以下模式

[a-z A-Z]{2,30}

答案 2 :(得分:0)

正则表达式将拒绝有效的电子邮件地址。客户端数据验证不会对试图破坏您的应用程序的人提供保护。 “pattern”属性(来自内存)是一个相当新的添加,并被Safarai和旧浏览器忽略。

“安全”的标准是什么。