天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

PHP 文件上傳源碼分析(RFC1867)

你總不至于在用戶要上傳頭像的時候告訴用戶”請打開FTP客戶端,上傳文件到http://www.jb51.NET/uploads/中, 并以2dk433423l.jpg命名”吧?

而基于HTTP的上傳,相對來說易用性和安全性上就比FTP要增強了很多. 可以應用的上傳方式有PUT, WEBDAV, 和RFC1867三種, 本文將分析在php中,是如何基于RFC1867實現文件上傳的.

RFC1867

RCF1867是Form-based File Upload in HTML標準協議, RFC1867標準對HTML做出了兩處修改:
 

1 為input元素的type屬性增加了一個file選項。
2 input標記可以具有accept屬性,該屬性能夠指定可被上傳的文件類型或文件格式列表。

  
另外,本標準還定義了一種新的mime類型:multipart/form-data,以及當處理一個帶有enctype=”multipart/form-data” 并且/或含有<input type=”file”>的標記的表單時所應該采取的行為。
  
舉例來說,當HTML想讓用戶能夠上傳一個或更多的文件時,他可以這么寫:

<form enctype="multipart/form-data" action="upload.php" method=post>
選擇文件:
<input name="userfile" type="file">
文件描述:
<input name="description" type="text">
<input type="submit" value="上傳">
</form>

這個表單, 大家一定不陌生, 而對于php來說, 它自己另外定義了一個默認表單元素MAX_FILE_SIZE, 用戶可以通過這個隱藏的表單元素來建議php最多只容許上傳文件的大小, 比如對于上面的例子, 我們希望用戶上傳的文件不能大于5000(5k)字節, 那么可以如下寫:

<form enctype="multipart/form-data" action="upload.php" method=post>
<input type="hidden" value="5000" name="MAX_FILE_SIZE"> <!--文件大小-->
選擇文件:
<input name="userfile" type="file">
文件描述:
<input name="description" type="text">
<input type="submit" value="上傳">
</form>

姑且不說, 這個MAX_FILE_SIZE是多么的不可靠(所以基于瀏覽器的控制,都是不可靠的), 單純從實現來講, 我會慢慢介紹這個MAX_FILE_SIZE是如何起作用的.

當用戶選擇了一個文件(laruence.txt), 并填寫好文件描述(”laruence的個人介紹”), 點擊上傳后, 發生了什么呢?

表單提交

在用戶確定提交以后, 瀏覽器會發送如下類似格式的數據包到form中action屬性指定的頁面(在本例中是upload.php):

//請求頭
POST /upload.php HTTP/1.0/r/n
...
Host: www.laruence.com/r/n
...
Content-length: xxxxx/r/n
...
Content-type: multipart/form-data, boundary=--------------7d51863950254/r/n
.../r/n/r/n
//開始POST數據內容
---------------7d51863950254
content-disposition: form-data; name="description"
laruence的個人介紹
---------------7d51863950254
content-disposition: form-data; name="userfile"; filename="laruence.txt"
Content-Type: text/plain
... laruence.txt 的內容...
---------------7d51863950254

接下來, 就是服務器, 是如何處理這些數據了.

接受上傳

當Web服務器, 此處假設為Apache(另外假設php是以module方式安裝在Apache上的), 接受到用戶的數據時, 首先它根據HTTP請求頭, 通過確定MIME TYPE為php類型, 然后經過一些過程以后(這部分,可以參看我之前的php Life Cycle ppt), 最終會把控制權交給php模塊.

這個時候, php會調用sapi_activate來初始化一個請求, 在這個過程中, 首先判斷請求類型, 此時是POST, 從而去調用sapi_read_post_data, 通過Content-type, 找到rfc1867的處理函數rfc1867_post_handler, 從而調用這個handler, 來分析POST來的數據.

關于rfc1867_post_handler這部分的源代碼, 可以在mian/rfc1867.c找到, 另外也可以參看我之前的深入理解php之文件上傳, 其中也列出的源代碼.

然后, php通過boundary, 對于每一個分段, 都通過檢查, 是否同時定義了:

 name和filename屬性(有名文件上傳)
沒有定義name定義了filename(無名上傳)
定義了name沒有定義filename(普通數據),

從而進行不同的處理.

if ((cd = php_mime_get_hdr_value(header, "Content-Disposition"))) {
char *pair=NULL;
int end=0;

while (isspace(*cd)) {
++cd;
}

while (*cd && (pair = php_ap_getword(&cd, ';')))
{
char *key=NULL, *word = pair;

while (isspace(*cd)) {
++cd;
}

if (strchr(pair, '=')) {
key = php_ap_getword(&pair, '=');

if (!strcasecmp(key, "name")) {
//獲取name字段
if (param) {
efree(param);
}
param = php_ap_getword_conf(&pair TSRMLS_CC);
} else if (!strcasecmp(key, "filename")) {
//獲取filename字段
if (filename) {
efree(filename);
}
filename = php_ap_getword_conf(&pair TSRMLS_CC);
}
}
if (key) {
efree(key);
}
efree(word);
}

在這個過程中, php會去檢查普通數據中,是否有MAX_FILE_SIZE.

 /* Normal form variable, safe to read all data into memory */
if (!filename && param) {
unsigned int value_len;
char *value = multipart_buffer_read_body(mbuff, &value_len TSRMLS_CC);
unsigned int new_val_len; /* Dummy variable */
......

if (!strcasecmp(param, "MAX_FILE_SIZE")) {
max_file_size = atol(value);
}

efree(param);
efree(value);
continue;
}

有的話, 就會按照它的值來檢查文件大小是否超出.

if (PG(upload_max_filesize) > 0 && total_bytes > PG(upload_max_filesize)) {
cancel_upload = UPLOAD_ERROR_A;
} else if (max_file_size && (total_bytes > max_file_size)) {
#if DEBUG_FILE_UPLOAD
sapi_module.sapi_error(E_NOTICE,
"MAX_FILE_SIZE of %ld bytes exceeded - file [%s=%s] not saved",
max_file_size, param, filename);
#endif
cancel_upload = UPLOAD_ERROR_B;
}

通過上面的代碼,我們也可以看到, 判斷分為倆部, 第一部分是檢查php默認的上傳上限. 第二部分才是檢查用戶自定義的MAX_FILE_SIZE, 所以表單中定義的MAX_FILE_SIZE并不能超過php中設置的最大上傳文件大小.

通過對name和filename的判斷, 如果是文件上傳, 會根據php的設置, 在文件上傳目錄中創建一個隨機名字的臨時文件:

 if (!skip_upload) {
/* Handle file */
fd = php_open_temporary_fd_ex(PG(upload_tmp_dir),
"php", &temp_filename, 1 TSRMLS_CC);
if (fd==-1) {
sapi_module.sapi_error(E_WARNING,
"File upload error - unable to create a temporary file");
cancel_upload = UPLOAD_ERROR_E;
}
}

返回文件句柄, 和臨時隨機文件名.

之后, 還會有一些驗證,比如文件名合法, name合法等.

如果這些驗證都通過, 那么就把內容讀入, 寫入到這個臨時文件中.

.....
else if (blen > 0) {
wlen = write(fd, buff, blen); //寫入臨時文件.
if (wlen == -1) {
/* write failed */
#if DEBUG_FILE_UPLOAD
sapi_module.sapi_error(E_NOTICE, "write() failed - %s", strerror(errno));
#endif
cancel_upload = UPLOAD_ERROR_F;
}
}
....

當循環讀入完成后, 關閉臨時文件句柄. 記錄臨時變量名:

zend_hash_add(SG(rfc1867_uploaded_files), temp_filename,
strlen(temp_filename) + 1, &temp_filename, sizeof(char *), NULL);

并且生成FILE變量, 這個時候, 如果是有名上傳, 那么就會設置:

$_FILES['userfile'] //name="userfile"

如果是無名上傳, 則會使用tmp_name來設置:

$_FILES['tmp_name'] //無名上傳

最終交給用戶編寫的upload.php處理.

這時在upload.php中, 用戶就可以通過move_uploaded_file來操作剛才生成的文件了~

php技術PHP 文件上傳源碼分析(RFC1867),轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 乌克兰粉嫩摘花第一次 | 国产精品99| 久久精品午夜一区二区福利 | 中文字幕 人妻熟女 | WWW久久只有这里有精品 | 一边亲着一面膜下奶韩剧免费 | 天天看学生视频 | 免费视频久久只有精品 | 推倒美女总裁啪啪 | 色人阁综合 | 爆乳啪啪无码成人二区亚洲欧美 | 欧美最猛性xxxxx亚洲精品 | 女人一级毛片免费视频观看 | 国产成人v视频在线观看 | 日韩高清一区二区三区不卡 | 亚州AV人片一区二区三区99久 | 精品日产1区2卡三卡麻豆 | 十分钟在线观看免费视频高清WWW | YELLOW视频直播在线观看 | 午夜日韩久久影院 | 日韩综合网 | 囯产精品一区二区三区线 | 中文国产成人精品久久免费 | 久久久这里有精品999 | 男插女高潮一区二区 | YELLOW免费观看2019 | 美女被打开了屁股进去的视频 | 国产午夜小视频 | 99久久夜色精品国产亚洲AV卜 | 精品人妻一区二区三区视频53 | 久久在精品线影院 | 欧美亚洲国产专区在线 | 无码137片内射在线影院 | 野花视频在线观看免费 | 俄罗斯一级毛片aaaa | 欧美18精品久久久无码午夜福利 | 国产在线精品国自产拍影院午夜 | 白丝萝莉喷水 | 午夜男人免费福利视频 | qvod 电影| 久久AAAA片一区二区 |