文件上传(20161115)

文件上传

array (size=1)
‘file‘ =>
array (size=5)
‘name‘ => string ‘product show.png‘ (length=16) (文件名)
‘type‘ => string ‘image/png‘ (length=9) (上传文件类型)
‘tmp_name‘ => string ‘D:\wamp\tmp\phpCB9C.tmp‘ (length=23) (服务器临时存储的路径,不操作的话就会删掉)
‘error‘ => int 0 (上传的错误信息)
‘size‘ => int 178343 (文件大小,单位比特B)

图像上传预览

怎么把已经上传的删掉

1.随时上传随时删,

2.刚开始运行时清一遍,后台,ajaxyi异步

<?php
//var_dump($_FILES);

//1.判断是否出错
//2.控制上传的格式
//3.控制上传文件的大小
//4.控制文件名不能重复(如果重复不能上传)
    //怎么让文件名不重复
    //1.文件名自动生成        登陆者用户名+时间戳+随机数 或者是流水号,流水号是唯一一个不重名的,但是需要写代码进行判断
    //2.使用文件夹的方式    程序自动新建文件夹,每个人每天都新建

//5.保存文件
//$_FILES["file"]["error"]    file数组先取file文件再取file文件对应的属性
//上传多个文件的话要用循环上传
if(!$_FILES["file"]["error"])
{
    if($_FILES["file"]["type"]=="image/jpeg" && $_FILES["file"]["size"]<=1024000)
    //要上传大文件的话需要修改PHP配置文件
    {
        $filename = "./111/".date("YmdHis").$_FILES["file"]["name"];
        //转编码格式    iconv("原编码格式","目标编码格式",要转换的字符串)
        $filename = iconv("UTF-8","gb2312",$filename);

        if(!file_exists($filename))//判断文件是否存在
        {
            //上传    move_uploaded_file(临时文件,目标路径);
            move_uploaded_file($_FILES["file"]["tmp_name"],$filename);
        }
        else
        {
            echo "该文件已存在";
        }
    }
    else
    {
        echo "文件格式或大小不对";
    }
}
else
{
    echo $_FILES["file"]["error"];
}

var_dump($_FILES);

时间: 2024-07-29 20:30:50

文件上传(20161115)的相关文章

简单利用filetype进行文件上传

对于文件上传大家都很熟悉了,毕竟文件上传是获取webshell的一个重要方式之一,理论性的东西参考我的另一篇汇总文章<浅谈文件解析及上传漏洞>,这里主要是实战补充一下理论内容--filetype漏洞! filetype漏洞主要是针对content-type字段,主要有两种利用方式:    1.先上传一个图片,然后将content-type:image/jpeg改为content-type:text/asp,然后对filename进行00截断,将图片内容替换为一句话木马. 2.直接使用burp抓

jquery-ajax实现文件上传异常处理web.multipart.MultipartException

异常如下: org.springframework.web.multipart.MultipartException: The current request is not a multipart request 原因分析: 可能原因1: form表单中没有添加 enctype="multipart/form-data" 属性 可能原因2: 请求方式必须为post,如果不是则必定出错 可能原因3: 请求的contentType不是"multipart/form-data&qu

SpringMVC中文件上传的客户端验证

SpringMVC中文件上传的客户端验证 客户端验证主要思想:在jsp页面中利用javascript进行对文件的判断,完成验证后允许上传 验证步骤:1.文件名称 2.获取文件的后缀名称 3.判断哪些文件类型允许上传 4.判断文件大小 5.满足条件后跳转后台实现上传 前台界面(验证上传文件是否格式满足要求): <body> <h2>文件上传</h2> <form action="upload01" method="post" 

文件上传

1.上传的步骤: a.导入SmartUpload.jar b.创建一个上传的类的对象 c.初始化 d.上传至服务器 e.保存 表单提交时需要指定enctype="multipart/form-data"(多数据类型提交) http://www.atguigu.com/opensource.shtml#3(包下载地址) package com.zuxia.servlet; import java.io.IOException;import java.io.PrintWriter; imp

python+selenium文件上传

1.input标签类元素文件上传 先定位到文件上传元素id,再使用方法send_keys(文件路径) 2.非input标签 备注:非input标签的文件上传,就不适用于此方法了,需要借助autoit工具或者SendKeys第三方库.

任意文件上传漏洞

漏洞产生原因:①代码层:开发者在编写代码的时候不严谨,未对文件上传的合法性进行检验: ②应用层:web容器漏洞,cgi,配置不当: 有网站到服务器上传文件的常用检测手段:①js(一般是检测文件后缀名)-可修改本地js代码或通过浏览器自带功能"No-script"进行绕过: ②服务器端MIME检测-对contenttype的额检测:   ③服务端目录路径检测,一般是检测目录路径是否合理,漏洞原因是对目录路径的检测不够严谨,可以用0x00截断进行攻击 ④服务器端文件拓展名检测绕过,分为白名

day20 文件上传

引入至easymall今天好累啊,就不一一拓展了 1. 文件上传步骤 实现web开发中的文件上传功能只需要两个步骤: (1)提供一个带有文件上传项的表单. (2)在servlet中读取处理上传的文件,保存到服务器中. 2. 文件上传实现 3.上传文件的监听 4.上传文件注意问题  

uploadify插件实现多文件上传

前台HTML代码: <div class="control-group" id="title-control-group"> <label class="control-label"><?=_('关于图片(*)')?></label> <div class="controls"> <div><input id="about_file_upl

php简单文件上传类

<?php header("Content-Type:text/html; charset=utf-8"); if($_POST['submit']){ $upfiles = new Upload(); $upfiles->upload_file(); } class Upload{ /*作者:mckee 来自:www.phpddt.com*/ public $upload_name; //上传文件名 public $upload_tmp_name; //上传临时文件名 p