一区二区久久-一区二区三区www-一区二区三区久久-一区二区三区久久精品-麻豆国产一区二区在线观看-麻豆国产视频

PHP 文件上傳源碼分析(RFC1867)

你總不至于在用戶要上傳頭像的時候告訴用戶”請打開FTP客戶端,上傳文件到http://www.jb51.NET/uploads/中, 并以2dk433423l.jpg命名”吧?

而基于HTTP的上傳,相對來說易用性和安全性上就比FTP要增強了很多. 可以應用的上傳方式有PUT, WEBDAV, 和RFC1867三種, 本文將分析在php中,是如何基于RFC1867實現文件上傳的.

RFC1867

RCF1867是Form-based File Upload in HTML標準協議, RFC1867標準對HTML做出了兩處修改:
 

1 為input元素的type屬性增加了一個file選項。
2 input標記可以具有accept屬性,該屬性能夠指定可被上傳的文件類型或文件格式列表。

  
另外,本標準還定義了一種新的mime類型:multipart/form-data,以及當處理一個帶有enctype=”multipart/form-data” 并且/或含有<input type=”file”>的標記的表單時所應該采取的行為。
  
舉例來說,當HTML想讓用戶能夠上傳一個或更多的文件時,他可以這么寫:

<form enctype="multipart/form-data" action="upload.php" method=post>
選擇文件:
<input name="userfile" type="file">
文件描述:
<input name="description" type="text">
<input type="submit" value="上傳">
</form>

這個表單, 大家一定不陌生, 而對于php來說, 它自己另外定義了一個默認表單元素MAX_FILE_SIZE, 用戶可以通過這個隱藏的表單元素來建議php最多只容許上傳文件的大小, 比如對于上面的例子, 我們希望用戶上傳的文件不能大于5000(5k)字節, 那么可以如下寫:

<form enctype="multipart/form-data" action="upload.php" method=post>
<input type="hidden" value="5000" name="MAX_FILE_SIZE"> <!--文件大小-->
選擇文件:
<input name="userfile" type="file">
文件描述:
<input name="description" type="text">
<input type="submit" value="上傳">
</form>

姑且不說, 這個MAX_FILE_SIZE是多么的不可靠(所以基于瀏覽器的控制,都是不可靠的), 單純從實現來講, 我會慢慢介紹這個MAX_FILE_SIZE是如何起作用的.

當用戶選擇了一個文件(laruence.txt), 并填寫好文件描述(”laruence的個人介紹”), 點擊上傳后, 發生了什么呢?

表單提交

在用戶確定提交以后, 瀏覽器會發送如下類似格式的數據包到form中action屬性指定的頁面(在本例中是upload.php):

//請求頭
POST /upload.php HTTP/1.0/r/n
...
Host: www.laruence.com/r/n
...
Content-length: xxxxx/r/n
...
Content-type: multipart/form-data, boundary=--------------7d51863950254/r/n
.../r/n/r/n
//開始POST數據內容
---------------7d51863950254
content-disposition: form-data; name="description"
laruence的個人介紹
---------------7d51863950254
content-disposition: form-data; name="userfile"; filename="laruence.txt"
Content-Type: text/plain
... laruence.txt 的內容...
---------------7d51863950254

接下來, 就是服務器, 是如何處理這些數據了.

接受上傳

當Web服務器, 此處假設為Apache(另外假設php是以module方式安裝在Apache上的), 接受到用戶的數據時, 首先它根據HTTP請求頭, 通過確定MIME TYPE為php類型, 然后經過一些過程以后(這部分,可以參看我之前的php Life Cycle ppt), 最終會把控制權交給php模塊.

這個時候, php會調用sapi_activate來初始化一個請求, 在這個過程中, 首先判斷請求類型, 此時是POST, 從而去調用sapi_read_post_data, 通過Content-type, 找到rfc1867的處理函數rfc1867_post_handler, 從而調用這個handler, 來分析POST來的數據.

關于rfc1867_post_handler這部分的源代碼, 可以在mian/rfc1867.c找到, 另外也可以參看我之前的深入理解php之文件上傳, 其中也列出的源代碼.

然后, php通過boundary, 對于每一個分段, 都通過檢查, 是否同時定義了:

 name和filename屬性(有名文件上傳)
沒有定義name定義了filename(無名上傳)
定義了name沒有定義filename(普通數據),

從而進行不同的處理.

if ((cd = php_mime_get_hdr_value(header, "Content-Disposition"))) {
char *pair=NULL;
int end=0;

while (isspace(*cd)) {
++cd;
}

while (*cd && (pair = php_ap_getword(&cd, ';')))
{
char *key=NULL, *word = pair;

while (isspace(*cd)) {
++cd;
}

if (strchr(pair, '=')) {
key = php_ap_getword(&pair, '=');

if (!strcasecmp(key, "name")) {
//獲取name字段
if (param) {
efree(param);
}
param = php_ap_getword_conf(&pair TSRMLS_CC);
} else if (!strcasecmp(key, "filename")) {
//獲取filename字段
if (filename) {
efree(filename);
}
filename = php_ap_getword_conf(&pair TSRMLS_CC);
}
}
if (key) {
efree(key);
}
efree(word);
}

在這個過程中, php會去檢查普通數據中,是否有MAX_FILE_SIZE.

 /* Normal form variable, safe to read all data into memory */
if (!filename && param) {
unsigned int value_len;
char *value = multipart_buffer_read_body(mbuff, &value_len TSRMLS_CC);
unsigned int new_val_len; /* Dummy variable */
......

if (!strcasecmp(param, "MAX_FILE_SIZE")) {
max_file_size = atol(value);
}

efree(param);
efree(value);
continue;
}

有的話, 就會按照它的值來檢查文件大小是否超出.

if (PG(upload_max_filesize) > 0 && total_bytes > PG(upload_max_filesize)) {
cancel_upload = UPLOAD_ERROR_A;
} else if (max_file_size && (total_bytes > max_file_size)) {
#if DEBUG_FILE_UPLOAD
sapi_module.sapi_error(E_NOTICE,
"MAX_FILE_SIZE of %ld bytes exceeded - file [%s=%s] not saved",
max_file_size, param, filename);
#endif
cancel_upload = UPLOAD_ERROR_B;
}

通過上面的代碼,我們也可以看到, 判斷分為倆部, 第一部分是檢查php默認的上傳上限. 第二部分才是檢查用戶自定義的MAX_FILE_SIZE, 所以表單中定義的MAX_FILE_SIZE并不能超過php中設置的最大上傳文件大小.

通過對name和filename的判斷, 如果是文件上傳, 會根據php的設置, 在文件上傳目錄中創建一個隨機名字的臨時文件:

 if (!skip_upload) {
/* Handle file */
fd = php_open_temporary_fd_ex(PG(upload_tmp_dir),
"php", &temp_filename, 1 TSRMLS_CC);
if (fd==-1) {
sapi_module.sapi_error(E_WARNING,
"File upload error - unable to create a temporary file");
cancel_upload = UPLOAD_ERROR_E;
}
}

返回文件句柄, 和臨時隨機文件名.

之后, 還會有一些驗證,比如文件名合法, name合法等.

如果這些驗證都通過, 那么就把內容讀入, 寫入到這個臨時文件中.

.....
else if (blen > 0) {
wlen = write(fd, buff, blen); //寫入臨時文件.
if (wlen == -1) {
/* write failed */
#if DEBUG_FILE_UPLOAD
sapi_module.sapi_error(E_NOTICE, "write() failed - %s", strerror(errno));
#endif
cancel_upload = UPLOAD_ERROR_F;
}
}
....

當循環讀入完成后, 關閉臨時文件句柄. 記錄臨時變量名:

zend_hash_add(SG(rfc1867_uploaded_files), temp_filename,
strlen(temp_filename) + 1, &temp_filename, sizeof(char *), NULL);

并且生成FILE變量, 這個時候, 如果是有名上傳, 那么就會設置:

$_FILES['userfile'] //name="userfile"

如果是無名上傳, 則會使用tmp_name來設置:

$_FILES['tmp_name'] //無名上傳

最終交給用戶編寫的upload.php處理.

這時在upload.php中, 用戶就可以通過move_uploaded_file來操作剛才生成的文件了~

php技術PHP 文件上傳源碼分析(RFC1867),轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 中文字幕一区二区三区精彩视频 | 色网站免费观看 | 久久888| 91人成在线观看网站 | 永久网址:fb000.xyz | 色综合久久精品中文字幕 | 黄网在线观看视频 | 色婷婷在线影院 | 色黄大片 | 久久久久久久久久久96av | 亚洲欧美一区二区三区麻豆 | 国产成人亚洲精品 | 91网站网站网站在线 | 激情深爱 | 欧美一级久久久久久久大片 | 国产伦精一区二区三区 | 国产精品视频九九九 | 91久国产在线观看 | 韩国美女丝袜一区二区 | 国语精品| 一本色道久久99一综合 | 四虎社区 | 久久亚洲成a人片 | 国产精品入口 | 四虎在线永久免费视频网站 | 91麻豆国产在线 | 欧美四色 | 国产综合视频在线观看 | 在线高清免费爱做网 | 伊人色综 | 久久亚洲欧美成人精品 | 婷婷丁香九月 | 黄色视品| 亚洲a视频在线 | 欧美日韩国产在线观看一区二区三区 | 综合久久一区二区三区 | 99热这里有免费国内精品 | 久草手机在线播放 | 五月丁香六月综合缴清无码 | 2021国产精品自拍 | 国产免费久久精品丫丫 |