Webエンジニア向けプログラミング解説動画をYouTubeで配信中!
▶ チャンネル登録はこちら

【PHP8.x】FILTER_SANITIZE_STRING定数の使い方

FILTER_SANITIZE_STRING定数の使い方について、初心者にもわかりやすく解説します。

作成日: 更新日:

基本的な使い方

FILTER_SANITIZE_STRING定数は、文字列をサニタイズ(無害化)するためのフィルタの種類を表す定数です。この定数は、主にユーザーからの入力データや外部ソースからの文字列に含まれる、セキュリティ上の脅威となりうる要素や不要な文字を除去する際に使用されます。具体的には、HTMLタグを除去し、潜在的な悪意のあるスクリプトの実行を防ぐことを目的としています。

PHPのfilter_var()関数やfilter_input()関数などのフィルタリング関数で、第一引数に対象の文字列、第二引数にこの定数を指定することで、文字列のサニタイズ処理を実行できます。デフォルトでは、指定された文字列からすべてのHTMLタグが取り除かれます。これにより、クロスサイトスクリプティング(XSS)攻撃などの脆弱性を防ぐための基本的なセキュリティ対策として機能します。

データの安全性を確保する上で重要な役割を果たしますが、このFILTER_SANITIZE_STRING定数はPHP 8.1.0以降で非推奨(Deprecated)となっています。これは、より精度の高いサニタイズ処理やエスケープ処理が求められるようになったためです。新しいプロジェクトでは使用を避け、代替手段として、用途に応じてstrip_tags()関数でHTMLタグを削除し、htmlspecialchars()関数で特殊文字をHTMLエンティティに変換するなど、より明示的で具体的な関数を使用することが強く推奨されます。これらの代替関数を使用することで、開発者はサニタイズの挙動をより細かく制御し、アプリケーションのセキュリティをより確実に強化することができます。

構文(syntax)

1<?php
2$unsafe_input = "<h1>Hello, World!</h1> <script>alert('XSS')</script>";
3$safe_output = filter_var($unsafe_input, FILTER_SANITIZE_STRING);
4echo $safe_output;
5?>

引数(parameters)

引数なし

引数はありません

戻り値(return)

戻り値なし

戻り値はありません

サンプルコード

PHP FILTER_SANITIZE_STRING 代替処理

1<?php
2
3/**
4 * ユーザー入力をサニタイズする関数。
5 *
6 * FILTER_SANITIZE_STRING は PHP 8.1 で非推奨となり、PHP 9.0 で削除されました。
7 * この関数は、FILTER_SANITIZE_STRING の一般的な代替として、
8 * HTMLタグを除去し、HTML特殊文字をエンティティに変換することで
9 * クロスサイトスクリプティング (XSS) 攻撃を防ぎます。
10 *
11 * @param string $input サニタイズする文字列。
12 * @return string サニタイズされた文字列。
13 */
14function sanitizeStringAlternative(string $input): string
15{
16    // まず、入力文字列から全てのHTMLタグを除去します。
17    // これにより、<script>タグなどの悪意のあるHTML要素が挿入されるのを防ぎます。
18    $stringWithoutTags = strip_tags($input);
19
20    // 次に、残ったHTML特殊文字(例: <, >, &, ", ')をHTMLエンティティに変換します。
21    // これにより、たとえHTMLタグが除去されていても、ユーザーが入力した文字が
22    // ブラウザによってHTMLとして解釈されることを防ぎ、XSS攻撃の可能性をさらに低減します。
23    // ENT_QUOTES はシングルクォートとダブルクォートの両方を変換し、
24    // ENT_HTML5 はHTML5のルールに従います。
25    return htmlspecialchars($stringWithoutTags, ENT_QUOTES | ENT_HTML5, 'UTF-8');
26}
27
28// --- サンプル使用例 ---
29
30// XSS攻撃の可能性のある悪意のある入力と、通常のHTML要素を含む入力の例
31$unsafeInput = "<script>alert('XSS!');</script>これは<b>テスト</b>です。<img src='x' onerror='alert(\"画像エラー!\")'>";
32echo "元の文字列 (危険な入力): " . $unsafeInput . PHP_EOL;
33
34// サニタイズ関数を適用
35$safeOutput = sanitizeStringAlternative($unsafeInput);
36echo "サニタイズ後の文字列: " . $safeOutput . PHP_EOL;
37
38echo "---" . PHP_EOL;
39
40// 通常のユーザー入力の例
41$normalInput = "こんにちは、<John Doe>&'\" さん!";
42echo "元の文字列 (通常の入力): " . $normalInput . PHP_EOL;
43
44// サニタイズ関数を適用
45$safeNormalOutput = sanitizeStringAlternative($normalInput);
46echo "サニタイズ後の文字列: " . $safeNormalOutput . PHP_EOL;
47
48?>

この関数は、PHP 8.1で非推奨となり、PHP 9.0で削除されたFILTER_SANITIZE_STRING定数の代替として、ユーザーからの入力を安全な形に変換するためのものです。ウェブアプリケーションにおいて、ユーザーからの入力には悪意のあるスクリプトが含まれる可能性があり、これを放置するとクロスサイトスクリプティング(XSS)などのセキュリティ上の脆弱性につながります。

このsanitizeStringAlternative関数は、サニタイズしたい文字列を引数$inputとして受け取ります。関数内部では、まずstrip_tags()関数を用いて、入力文字列から全てのHTMLタグを除去します。これにより、<script>タグのような悪意のあるHTML要素がそのまま実行されるのを防ぎます。

次に、htmlspecialchars()関数を使用し、残ったHTML特殊文字(例えば<>&"'など)をHTMLエンティティと呼ばれる特殊な文字列表現に変換します。これにより、ブラウザがこれらの文字をHTMLとして解釈することを防ぎ、さらなるXSS攻撃のリスクを低減します。変換時には、シングルクォートとダブルクォートの両方を変換し、HTML5のルールに従うように設定しています。

これらの二段階の処理を経て、入力された文字列に含まれる潜在的な危険を取り除き、ウェブページに安全に表示できる形に変換された文字列を戻り値として返します。サンプルコードでは、危険な入力や通常のユーザー入力が、この関数によってどのように安全な出力に変換されるかを確認できます。

FILTER_SANITIZE_STRINGはPHP 8.1で非推奨となり、PHP 9.0で削除されるため、この代替策を理解することが重要です。サンプルコードは、ユーザーからの入力データに対してクロスサイトスクリプティング(XSS)攻撃を防ぐための基本的なサニタイズ処理を実装しています。まずstrip_tags()で入力文字列から全てのHTMLタグを除去し、次にhtmlspecialchars()で残ったHTML特殊文字をHTMLエンティティに変換しています。特にhtmlspecialchars()の引数には、シングルクォートとダブルクォートの両方を変換するENT_QUOTESと、文字エンコーディングのUTF-8を必ず指定し、セキュリティを確保してください。ユーザー入力は常に信頼できないため、データベース保存前や画面表示前にこのようなサニタイズ処理を適用することが大切です。

PHP: FILTER_SANITIZE_STRINGとhtmlspecialcharsでサニタイズ・エスケープを比較する

1<?php
2
3/**
4 * ユーザー入力のサニタイズとエスケープの挙動を比較します。
5 *
6 * FILTER_SANITIZE_STRING と htmlspecialchars の違いを示します。
7 */
8function compareSanitizeAndEscape(): void
9{
10    // XSSの可能性があるHTMLタグや特殊文字を含む文字列の例
11    $unsafeInput = '<script>alert("XSS");</script>これは<b>太字</b>のテキストです。& 特殊文字です。<img src="x" onerror="alert(\'Error\')">';
12
13    echo "--- 元の文字列 ---\n";
14    echo $unsafeInput . "\n\n";
15
16    // 1. FILTER_SANITIZE_STRING を使用したサニタイズ
17    // HTMLタグを削除し、純粋なテキスト内容を抽出します。
18    // (注: PHP 8.1以降で FILTER_SANITIZE_STRING は非推奨になりました)
19    $sanitizedString = filter_var($unsafeInput, FILTER_SANITIZE_STRING);
20
21    echo "--- FILTER_SANITIZE_STRING でサニタイズ後 ---\n";
22    echo $sanitizedString . "\n\n";
23
24    // 2. htmlspecialchars を使用したエスケープ
25    // HTML特殊文字(<, >, &, ", ')をHTMLエンティティに変換します。
26    // これにより、ブラウザがHTMLタグとして解釈するのを防ぎます。
27    $escapedString = htmlspecialchars($unsafeInput, ENT_QUOTES, 'UTF-8');
28
29    echo "--- htmlspecialchars でエスケープ後 ---\n";
30    echo $escapedString . "\n\n";
31
32    // 両者の目的と結果の違いを簡潔に説明
33    echo "--- 違いの要約 ---\n";
34    echo "FILTER_SANITIZE_STRING: HTMLタグを削除し、テキストのみを残します。\n";
35    echo "htmlspecialchars: HTMLタグは残し、特殊文字を安全なエンティティに変換します。\n";
36}
37
38// 関数を実行
39compareSanitizeAndEscape();

このサンプルコードは、ユーザーからの入力を安全に処理するための二つの異なる方法、「サニタイズ」と「エスケープ」の挙動を比較しています。具体的には、PHPの定数であるFILTER_SANITIZE_STRINGを用いたサニタイズと、htmlspecialchars関数を用いたエスケープの違いを示します。

FILTER_SANITIZE_STRINGは、PHPのfilter_var関数などで利用される定数です。この定数自体に引数はなく、戻り値もありませんが、filter_var関数に指定することで、入力文字列からHTMLタグを完全に除去し、純粋なテキストのみを抽出する「サニタイズ」処理を行います。これにより、悪意のあるスクリプト(クロスサイトスクリプティングなど)の埋め込みを防ぐ目的があります。なお、この定数はPHP 8.1以降で非推奨となっており、今後の利用には注意が必要です。

一方、htmlspecialcharsはPHPの組み込み関数です。この関数は、文字列中に含まれるHTML特殊文字(<>&"'など)を、ブラウザが安全な形で表示できるHTMLエンティティに変換します。この処理は「エスケープ」と呼ばれ、HTMLタグ自体は削除されず、見た目は変わるものの元の情報を保持しつつ、コンテンツがHTMLとして解釈されるのを防ぎます。htmlspecialchars関数は、変換対象の文字列、変換オプション、文字エンコーディングを引数として受け取り、エスケープされた新しい文字列を戻り値として返します。

両者の違いは、FILTER_SANITIZE_STRINGが不要なHTMLタグを「削除」してテキストを抽出するのに対し、htmlspecialcharsは特殊文字を「変換」して安全に表示する点にあります。セキュリティ対策において、これらの処理の違いを理解し、状況に応じて適切に使い分けることが非常に重要です。

このサンプルコードは、FILTER_SANITIZE_STRINGhtmlspecialcharsの異なる目的を示しています。最も重要な注意点として、PHP 8.1以降ではFILTER_SANITIZE_STRINGが非推奨であり、使用すべきではありません。代わりに、単純なタグ除去にはstrip_tags関数、より高度なHTMLサニタイズにはHTMLPurifierのようなライブラリの利用を検討してください。FILTER_SANITIZE_STRINGはHTMLタグを削除し純粋なテキストを取り出す「サニタイズ」に用いるもので、完璧なセキュリティ対策ではありません。htmlspecialcharsはHTML特殊文字をエスケープしてWebページ表示時のXSS攻撃を防ぐための「エスケープ」処理です。ユーザー入力データを画面に表示する際は、必ずhtmlspecialcharsなどで適切にエスケープ処理を行い、データの用途に応じてサニタイズとエスケープを正しく使い分けることが大切です。

関連コンテンツ