PHPファイルアップロード入門チュートリアル(例題付きで解説)_基礎知識
一、文件上传
为了让客户端的用户能够上传文件,我们必须在用户界面中提供一个表单用于提交上传文件的请求。由于上传的文件是一种特殊数据,不同于其它的post数据,所以我们必须给表单设置一个特殊的编码:
以上的enctype属性,你可能不太熟悉,因为这常常会被忽略掉。但是,如果http post请求中既有常规数据,又包含文件类数据的话,这个属性就应该显示加上,这样可以提高针对各种浏览器的兼容性。
接下来,我们得向表单中添加一个用于上传文件的字段:
上述文件字段在各种浏览器中可能表现会有所不同。对于大多数的浏览器,上述字段都会被渲染成一个文本框加上一个浏览按钮。这样,用户既可以自行输入文件的路径到文本框中,也可以通过浏览按钮从本地硬盘上选择所要上传的文件。但是,在苹果的Safari中,貌似只能使用浏览这种方式。当然,你也可以自定义这个上传框的样式,使它看起来比默认的样式优雅些。
下面,为了更好的阐述怎么样处理文件上传,举一个完整的例子。比如,以下一个表单允许用户向我的本地服务器上上传附件:
请上传你的附件:
提示:可以通过php.ini中的upload_max_filesize来设置允许上传文件的最大值。另外,还有一个post_max_size也可以用来设置允许上传的最大表单数据,具体意思就是表单中各种数据之和,所以你也可以通过设置这个字段来控制上传文件的最大值。但是,注意后者的值必须大于前者,因为前者属于后者的一部分表单数据。
![]() |
図 1. Firefox に表示されたアップロード フォーム
このフォームが送信されると、http リクエストが Upload.php に送信されます。 Upload.php で利用可能な情報を正確に示すために、upload.php に情報を出力します。
header('Content-Type: text/plain');
print_r($_FILES);
を使用する場合は、以下の実験を行ってみましょう。上記のフォームを使用して、このブログのロゴをローカル サーバー www.360weboy.me/upload.php にアップロードし、upload.php にどのような情報が出力されるかを確認します:
[種類] => image/jpeg [tmp_name] => D:xampptmpphp1168.tmp
[エラー] =&g t; > )
)
上記はファイルがアップロードされた後、現在アップロードされているファイルに関するすべての情報がグローバル配列に格納されます。しかし、この情報が安全であることを保証できますか? 名前やその他の情報が改ざんされていた場合はどうなるでしょうか?クライアントからの情報には常に注意を払う必要があります。
特定の http リクエストの一部
ファイルのアップロードをよりよく理解するには、クライアントによって送信された http リクエストにどのような特定の情報が含まれているかを確認する必要があります。先ほどアップロードした添付ファイルはこのブログのロゴですので、上記の実験には適していません。そこで、test.text テキスト ファイルを再アップロードしました。このファイルには、具体的には次の内容が含まれています:
コードをコピー
コードは次のとおりです。以下:
コードをコピーします
コードは次のとおりです。
🎜>)
関連するブラウザから送信されたHTTP POSTリクエストを見てみましょう(オプションのヘッダーは省略しています):
コードをコピーします
コードは次のとおりです:
POST /upload.php HTTP/1.1
ホスト: www.360weboy.me
リファラー: http://www.360weboy.me/
multipart/form-data ; 境界=--------------------------24464570528145
コンテンツの長さ: 234
----- ------------------------24464570528145
コンテンツの配置: フォームデータ名 = ファイル名 = test.txt; "
Content-Type: text/plain
360weboy
360days
Web ボーイの生活
----------- -- ----------------24464570528145--
上記のリクエスト形式には注意が必要なフィールドがいくつかあります。 filename と Content-Type はそれぞれ、アップロード ファイル ボックスの形式 (添付ファイル)、ユーザーがローカル ハードディスクからアップロードしたファイルの名前 (test.txt)、およびアップロードされたファイル形式 (text/) を表します。プレーン (テキスト ファイルを表す)。次に、その下に空行が表示されます。これは、アップロードされたファイルの特定のコンテンツです。
2. セキュリティの強化
ファイルアップロードのセキュリティを強化するには、$_FILES グローバル配列の tmp_name と size をチェックする必要があります。 tmp_name が指すファイルが、/etc/passwd のようなものを指すのではなく、実際にユーザーがクライアントにアップロードしたファイルであることを確認するには、PHP の関数 is_uploaded_file() を使用して判断できます。 🎜>
$filename = $_FILES[' attachment']['tmp_name'];
if (is_uploaded_file($filename)) {
/* アップロードされたファイルです */
}
もう 1 つ確認する必要があるのは、アップロードされたファイルの MIME タイプです。これは、上で説明した、upload.php の出力配列の type フィールドです。 最初の例でアップロードしたのは画像なので、$_FILES['attachment']['type'] の値は 'image/jpeg' になります。 サーバー側で image/png、image/jpeg、image/gif、image/x-png、image/p-jpeg などの MIME タイプの画像のみを受け入れる予定の場合は、次のようなコードを使用して確認できます。 (例を示します。エラー報告などの特定のコードは、システムのメカニズムに従う必要があります):
ご覧のとおり、ファイルの MIME タイプがサーバー側の要件を満たしていることを確認しました。ただし、この MIME タイプの悪意のあるユーザーは偽装される可能性があるため、悪意のあるユーザーが他の有害なファイルをアップロードするのを防ぐだけでは十分ではありません。 たとえば、ユーザーは jpg 画像を作成し、その画像のメタデータに悪意のある php コードを書き込み、接尾辞 php が付いたファイルとして保存しました。この悪意のあるファイルがアップロードされると、サーバー側の MIME タイプ チェックに合格し、画像とみなされ、内部の危険な PHP コードが実行されます。特定の画像メタデータは次のようなものです:
ファイル名 : image.jpg
ファイルサイズ : 182007 バイト
ファイル日付 : 2012:11:27 7:45:10
解像度 : 1197 x 478
コメント : passthru( $_POST['cmd ']); __halt_compiler();
画像メタデータの Comment フィールドに php コードが追加されていることがわかります。したがって、同様の危険な状況が起こらないようにするために、アップロードされたファイルの拡張子に対して必要なチェックを実行する必要があることは明らかです。次のコードは、Mime タイプをチェックするために以前のコードを拡張しています:
$allow_mimes = array(
'image/png' => image/gif' => '.gif',
'image/jpeg' => '.jpg' ,
'image/pjpeg' => '.jpg'
);
$image = $_FILES['attachment'];
if(!array_key_exists($ image['type'], $allow_mimes )) {
die('アップロードしたファイル形式が正しくありません。画像ファイルのみ受け付けます。');
, 0, strrpos($image[ 'name'], '.'));
// アップロードされたファイルの処理を続行します
上記のコードを通じて、メタデータがアップロードされた画像のファイルに php コードが含まれている場合、画像ファイルの名前は「画像形式」というサフィックスを付けて変更されるため、その中の php コードは実行されません。上記のコードは、通常のアップロードされた画像に悪影響を与えることはありません。
セキュリティを向上させるために上記の手順を実行した後、アップロードされたファイルを指定したディレクトリに保存したい場合は、PHP のデフォルト関数 move_uploaded_file を使用してこれを実現できます:
コードをコピー
コードは次のとおりです:
さて、ここではファイルのアップロードについて書くのはやめておきます。この紹介記事がお役に立てば幸いです。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









PHP 8.4 では、いくつかの新機能、セキュリティの改善、パフォーマンスの改善が行われ、かなりの量の機能の非推奨と削除が行われています。 このガイドでは、Ubuntu、Debian、またはその派生版に PHP 8.4 をインストールする方法、または PHP 8.4 にアップグレードする方法について説明します。

Visual Studio Code (VS Code とも呼ばれる) は、すべての主要なオペレーティング システムで利用できる無料のソース コード エディター (統合開発環境 (IDE)) です。 多くのプログラミング言語の拡張機能の大規模なコレクションを備えた VS Code は、

このチュートリアルでは、PHPを使用してXMLドキュメントを効率的に処理する方法を示しています。 XML(拡張可能なマークアップ言語)は、人間の読みやすさとマシン解析の両方に合わせて設計された多用途のテキストベースのマークアップ言語です。一般的にデータストレージに使用されます

あなたが経験豊富な PHP 開発者であれば、すでにそこにいて、すでにそれを行っていると感じているかもしれません。あなたは、運用を達成するために、かなりの数のアプリケーションを開発し、数百万行のコードをデバッグし、大量のスクリプトを微調整してきました。

JWTは、JSONに基づくオープン標準であり、主にアイデンティティ認証と情報交換のために、当事者間で情報を安全に送信するために使用されます。 1。JWTは、ヘッダー、ペイロード、署名の3つの部分で構成されています。 2。JWTの実用的な原則には、JWTの生成、JWTの検証、ペイロードの解析という3つのステップが含まれます。 3. PHPでの認証にJWTを使用する場合、JWTを生成および検証でき、ユーザーの役割と許可情報を高度な使用に含めることができます。 4.一般的なエラーには、署名検証障害、トークンの有効期限、およびペイロードが大きくなります。デバッグスキルには、デバッグツールの使用とロギングが含まれます。 5.パフォーマンスの最適化とベストプラクティスには、適切な署名アルゴリズムの使用、有効期間を合理的に設定することが含まれます。

文字列は、文字、数字、シンボルを含む一連の文字です。このチュートリアルでは、さまざまな方法を使用してPHPの特定の文字列内の母音の数を計算する方法を学びます。英語の母音は、a、e、i、o、u、そしてそれらは大文字または小文字である可能性があります。 母音とは何ですか? 母音は、特定の発音を表すアルファベットのある文字です。大文字と小文字など、英語には5つの母音があります。 a、e、i、o、u 例1 入力:string = "tutorialspoint" 出力:6 説明する 文字列「TutorialSpoint」の母音は、u、o、i、a、o、iです。合計で6元があります

静的結合(静的::) PHPで後期静的結合(LSB)を実装し、クラスを定義するのではなく、静的コンテキストで呼び出しクラスを参照できるようにします。 1)解析プロセスは実行時に実行されます。2)継承関係のコールクラスを検索します。3)パフォーマンスオーバーヘッドをもたらす可能性があります。

PHPの魔法の方法は何ですか? PHPの魔法の方法には次のものが含まれます。1。\ _ \ _コンストラクト、オブジェクトの初期化に使用されます。 2。\ _ \ _リソースのクリーンアップに使用される破壊。 3。\ _ \ _呼び出し、存在しないメソッド呼び出しを処理します。 4。\ _ \ _ get、dynamic属性アクセスを実装します。 5。\ _ \ _セット、動的属性設定を実装します。これらの方法は、特定の状況で自動的に呼び出され、コードの柔軟性と効率を向上させます。
