多文件上传

<meta charset="utf-8"/>
<?php
 class upload
 {
 public $files;
 public $seterror;
 public $allowtype;
 public $filetype;
 public $typeerror;
 public $path;
 public $succ=0;
 public $filenewname;
 function __construct($files,$path)
 {
  $this->path=$path;
  $this->files=$files;
  $this->seterror=1;
  $this->allowtype=array("jpg","gif","JPG","png");
  $this->filetype=array();
  $this->filenewname=array();
  if(is_array($_FILES[$files][‘name‘]))
  {
   foreach($_FILES[$files][‘name‘] as $key => $names)
   {
    $file_ex=explode(".",$names);//分成数组
    $this->filetype[$key]=$file_ex[count($file_ex)-1];
    $this->filenewname[$key]=$this->path.time().$key.".".$this->filetype[$key];
   }
   foreach($this->filetype as $key => $type)
   {
    if(!in_array($type,$this->allowtype))
    {
     $this->typeerror=$key+1;
     $this->seterror="第".$this->typeerror."张图片类型不符合要求";
     echo $this->seterror;
     exit;
    }
   }
   foreach($_FILES[$files][‘error‘] as $val)
   {
    if($val!=0)
    {
     switch($val)
     {
      case 1:;
      case 2:$this->seterror="上传的文件过大,最大能上传2M";break;
      case 3:$this->seterror="文件只有部分被上传";break;
      case 4:$this->seterror="文件没有被上传";break;
      case 6:$this->seterror="找不到临时文件夹";break;
      case 7:$this->seterror="文件写入失败";break;
     }
     echo $this->seterror;
     exit;
    }
   }
   
  }
  if(!file_exists($path))
  {
   mkdir($path,0777);
  }
  if($this->seterror==1)
  {
   $this->move_file();
  }
  
 }
 private function move_file()
 {
  
  foreach($_FILES[$this->files][‘tmp_name‘] as $key => $tmp)
   {
     if(move_uploaded_file($tmp,$this->filenewname[$key]))
     {
     $this->succ+=1;
     }
   }
  if($this->succ==count($_FILES[$this->files][‘name‘]))
  {
   echo "全部上传成功";
  }
 }
 }
 
 
 
?>

时间: 2024-10-27 19:51:19

多文件上传的相关文章

简单利用filetype进行文件上传

对于文件上传大家都很熟悉了,毕竟文件上传是获取webshell的一个重要方式之一,理论性的东西参考我的另一篇汇总文章<浅谈文件解析及上传漏洞>,这里主要是实战补充一下理论内容--filetype漏洞! filetype漏洞主要是针对content-type字段,主要有两种利用方式:    1.先上传一个图片,然后将content-type:image/jpeg改为content-type:text/asp,然后对filename进行00截断,将图片内容替换为一句话木马. 2.直接使用burp抓

jquery-ajax实现文件上传异常处理web.multipart.MultipartException

异常如下: org.springframework.web.multipart.MultipartException: The current request is not a multipart request 原因分析: 可能原因1: form表单中没有添加 enctype="multipart/form-data" 属性 可能原因2: 请求方式必须为post,如果不是则必定出错 可能原因3: 请求的contentType不是"multipart/form-data&qu

SpringMVC中文件上传的客户端验证

SpringMVC中文件上传的客户端验证 客户端验证主要思想:在jsp页面中利用javascript进行对文件的判断,完成验证后允许上传 验证步骤:1.文件名称 2.获取文件的后缀名称 3.判断哪些文件类型允许上传 4.判断文件大小 5.满足条件后跳转后台实现上传 前台界面(验证上传文件是否格式满足要求): <body> <h2>文件上传</h2> <form action="upload01" method="post" 

文件上传

1.上传的步骤: a.导入SmartUpload.jar b.创建一个上传的类的对象 c.初始化 d.上传至服务器 e.保存 表单提交时需要指定enctype="multipart/form-data"(多数据类型提交) http://www.atguigu.com/opensource.shtml#3(包下载地址) package com.zuxia.servlet; import java.io.IOException;import java.io.PrintWriter; imp

python+selenium文件上传

1.input标签类元素文件上传 先定位到文件上传元素id,再使用方法send_keys(文件路径) 2.非input标签 备注:非input标签的文件上传,就不适用于此方法了,需要借助autoit工具或者SendKeys第三方库.

任意文件上传漏洞

漏洞产生原因:①代码层:开发者在编写代码的时候不严谨,未对文件上传的合法性进行检验: ②应用层:web容器漏洞,cgi,配置不当: 有网站到服务器上传文件的常用检测手段:①js(一般是检测文件后缀名)-可修改本地js代码或通过浏览器自带功能"No-script"进行绕过: ②服务器端MIME检测-对contenttype的额检测:   ③服务端目录路径检测,一般是检测目录路径是否合理,漏洞原因是对目录路径的检测不够严谨,可以用0x00截断进行攻击 ④服务器端文件拓展名检测绕过,分为白名

day20 文件上传

引入至easymall今天好累啊,就不一一拓展了 1. 文件上传步骤 实现web开发中的文件上传功能只需要两个步骤: (1)提供一个带有文件上传项的表单. (2)在servlet中读取处理上传的文件,保存到服务器中. 2. 文件上传实现 3.上传文件的监听 4.上传文件注意问题  

uploadify插件实现多文件上传

前台HTML代码: <div class="control-group" id="title-control-group"> <label class="control-label"><?=_('关于图片(*)')?></label> <div class="controls"> <div><input id="about_file_upl

php简单文件上传类

<?php header("Content-Type:text/html; charset=utf-8"); if($_POST['submit']){ $upfiles = new Upload(); $upfiles->upload_file(); } class Upload{ /*作者:mckee 来自:www.phpddt.com*/ public $upload_name; //上传文件名 public $upload_tmp_name; //上传临时文件名 p

ajax结合文件上传类进行多文件的单个上传

今天做项目的时候碰见一个问题:之前一个同事离职之前做了一个网站,有一个上传商品详细图片的功能,当时已经完成,但是由于后期程序的有更改以及更改的程序员的水平也是参差不齐,最后导致程序bug很多,由于当时用的是一个框架,最终也没找到说明文档,后来我就重新写了一个结合ajax上传文件的upload.classs.php虽然界面欠缺美观,但是通俗易懂好维护. //首先是页面. index.php <!DOCTYPE html> <html lang="en"> <