PHP 文件上傳源碼分析(RFC1867)
而基于HTTP的上傳,相對來說易用性和安全性上就比FTP要增強了很多. 可以應(yīng)用的上傳方式有PUT, WEBDAV, 和RFC1867三種, 本文將分析在PHP中,是如何基于RFC1867實現(xiàn)文件上傳的.
RFC1867
RCF1867是Form-based File Upload in HTML標準協(xié)議, RFC1867標準對HTML做出了兩處修改:
1 為input元素的type屬性增加了一個file選項。
2 input標記可以具有accept屬性,該屬性能夠指定可被上傳的文件類型或文件格式列表。
另外,本標準還定義了一種新的mime類型:multipart/form-data,以及當處理一個帶有enctype=”multipart/form-data” 并且/或含有<input type=”file”>的標記的表單時所應(yīng)該采取的行為。
舉例來說,當HTML想讓用戶能夠上傳一個或更多的文件時,他可以這么寫:
<form enctype="multipart/form-data" action="upload.php" method=post>
選擇文件:
<input name="userfile" type="file">
文件描述:
<input name="description" type="text">
<input type="submit" value="上傳">
</form>
這個表單, 大家一定不陌生, 而對于PHP來說, 它自己另外定義了一個默認表單元素MAX_FILE_SIZE, 用戶可以通過這個隱藏的表單元素來建議PHP最多只容許上傳文件的大小, 比如對于上面的例子, 我們希望用戶上傳的文件不能大于5000(5k)字節(jié), 那么可以如下寫:
<form enctype="multipart/form-data" action="upload.php" method=post>
<input type="hidden" value="5000" name="MAX_FILE_SIZE"> <!--文件大小-->
選擇文件:
<input name="userfile" type="file">
文件描述:
<input name="description" type="text">
<input type="submit" value="上傳">
</form>
姑且不說, 這個MAX_FILE_SIZE是多么的不可靠(所以基于瀏覽器的控制,都是不可靠的), 單純從實現(xiàn)來講, 我會慢慢介紹這個MAX_FILE_SIZE是如何起作用的.
當用戶選擇了一個文件(laruence.txt), 并填寫好文件描述(”laruence的個人介紹”), 點擊上傳后, 發(fā)生了什么呢?
表單提交
在用戶確定提交以后, 瀏覽器會發(fā)送如下類似格式的數(shù)據(jù)包到form中action屬性指定的頁面(在本例中是upload.php):
//請求頭
POST /upload.php HTTP/1.0\r\n
...
Host: www.laruence.com\r\n
...
Content-length: xxxxx\r\n
...
Content-type: multipart/form-data, boundary=--------------7d51863950254\r\n
...\r\n\r\n
//開始POST數(shù)據(jù)內(nèi)容
---------------7d51863950254
content-disposition: form-data; name="description"
laruence的個人介紹
---------------7d51863950254
content-disposition: form-data; name="userfile"; filename="laruence.txt"
Content-Type: text/plain
... laruence.txt 的內(nèi)容...
---------------7d51863950254
接下來, 就是服務(wù)器, 是如何處理這些數(shù)據(jù)了.
接受上傳
當Web服務(wù)器, 此處假設(shè)為Apache(另外假設(shè)PHP是以module方式安裝在Apache上的), 接受到用戶的數(shù)據(jù)時, 首先它根據(jù)HTTP請求頭, 通過確定MIME TYPE為PHP類型, 然后經(jīng)過一些過程以后(這部分,可以參看我之前的PHP Life Cycle ppt), 最終會把控制權(quán)交給PHP模塊.
這個時候, PHP會調(diào)用sapi_activate來初始化一個請求, 在這個過程中, 首先判斷請求類型, 此時是POST, 從而去調(diào)用sapi_read_post_data, 通過Content-type, 找到rfc1867的處理函數(shù)rfc1867_post_handler, 從而調(diào)用這個handler, 來分析POST來的數(shù)據(jù).
關(guān)于rfc1867_post_handler這部分的源代碼, 可以在mian/rfc1867.c找到, 另外也可以參看我之前的深入理解PHP之文件上傳, 其中也列出的源代碼.
然后, PHP通過boundary, 對于每一個分段, 都通過檢查, 是否同時定義了:
name和filename屬性(有名文件上傳)
沒有定義name定義了filename(無名上傳)
定義了name沒有定義filename(普通數(shù)據(jù)),
從而進行不同的處理.
if ((cd = php_mime_get_hdr_value(header, "Content-Disposition"))) {
char *pair=NULL;
int end=0;
while (isspace(*cd)) {
++cd;
}
while (*cd && (pair = php_ap_getword(&cd, ';')))
{
char *key=NULL, *word = pair;
while (isspace(*cd)) {
++cd;
}
if (strchr(pair, '=')) {
key = php_ap_getword(&pair, '=');
if (!strcasecmp(key, "name")) {
//獲取name字段
if (param) {
efree(param);
}
param = php_ap_getword_conf(&pair TSRMLS_CC);
} else if (!strcasecmp(key, "filename")) {
//獲取filename字段
if (filename) {
efree(filename);
}
filename = php_ap_getword_conf(&pair TSRMLS_CC);
}
}
if (key) {
efree(key);
}
efree(word);
}
在這個過程中, PHP會去檢查普通數(shù)據(jù)中,是否有MAX_FILE_SIZE.
/* Normal form variable, safe to read all data into memory */
if (!filename && param) {
unsigned int value_len;
char *value = multipart_buffer_read_body(mbuff, &value_len TSRMLS_CC);
unsigned int new_val_len; /* Dummy variable */
......
if (!strcasecmp(param, "MAX_FILE_SIZE")) {
max_file_size = atol(value);
}
efree(param);
efree(value);
continue;
}
有的話, 就會按照它的值來檢查文件大小是否超出.
if (PG(upload_max_filesize) > 0 && total_bytes > PG(upload_max_filesize)) {
cancel_upload = UPLOAD_ERROR_A;
} else if (max_file_size && (total_bytes > max_file_size)) {
#if DEBUG_FILE_UPLOAD
sapi_module.sapi_error(E_NOTICE,
"MAX_FILE_SIZE of %ld bytes exceeded - file [%s=%s] not saved",
max_file_size, param, filename);
#endif
cancel_upload = UPLOAD_ERROR_B;
}
通過上面的代碼,我們也可以看到, 判斷分為倆部, 第一部分是檢查PHP默認的上傳上限. 第二部分才是檢查用戶自定義的MAX_FILE_SIZE, 所以表單中定義的MAX_FILE_SIZE并不能超過PHP中設(shè)置的最大上傳文件大小.
通過對name和filename的判斷, 如果是文件上傳, 會根據(jù)php的設(shè)置, 在文件上傳目錄中創(chuàng)建一個隨機名字的臨時文件:
if (!skip_upload) {
/* Handle file */
fd = php_open_temporary_fd_ex(PG(upload_tmp_dir),
"php", &temp_filename, 1 TSRMLS_CC);
if (fd==-1) {
sapi_module.sapi_error(E_WARNING,
"File upload error - unable to create a temporary file");
cancel_upload = UPLOAD_ERROR_E;
}
}
返回文件句柄, 和臨時隨機文件名.
之后, 還會有一些驗證,比如文件名合法, name合法等.
如果這些驗證都通過, 那么就把內(nèi)容讀入, 寫入到這個臨時文件中.
.....
else if (blen > 0) {
wlen = write(fd, buff, blen); //寫入臨時文件.
if (wlen == -1) {
/* write failed */
#if DEBUG_FILE_UPLOAD
sapi_module.sapi_error(E_NOTICE, "write() failed - %s", strerror(errno));
#endif
cancel_upload = UPLOAD_ERROR_F;
}
}
....
當循環(huán)讀入完成后, 關(guān)閉臨時文件句柄. 記錄臨時變量名:
zend_hash_add(SG(rfc1867_uploaded_files), temp_filename,
strlen(temp_filename) + 1, &temp_filename, sizeof(char *), NULL);
并且生成FILE變量, 這個時候, 如果是有名上傳, 那么就會設(shè)置:
$_FILES['userfile'] //name="userfile"
如果是無名上傳, 則會使用tmp_name來設(shè)置:
$_FILES['tmp_name'] //無名上傳
最終交給用戶編寫的upload.php處理.
這時在upload.php中, 用戶就可以通過move_uploaded_file來操作剛才生成的文件了~
- PHP 圖片文件上傳實現(xiàn)代碼
- PHP中文件上傳的一個問題
- php 文件上傳后綴名與文件類型對照表(幾乎涵蓋所有文件)
- PHP 文件上傳全攻略
- PHP 一個比較完善的簡單文件上傳
- php 文件上傳代碼(限制jpg文件)
- php 文件上傳系統(tǒng)手記
- php ftp文件上傳函數(shù)(基礎(chǔ)版)
- 最新的php 文件上傳模型,支持多文件上傳
- PHP 文件上傳功能實現(xiàn)代碼
- 利用discuz實現(xiàn)PHP大文件上傳應(yīng)用實例代碼
- PHP5+UTF8多文件上傳類
- swfupload 多文件上傳實現(xiàn)代碼
- PHP 文件上傳進度條的兩種實現(xiàn)方法的代碼
- php文件上傳表單摘自drupal的代碼
相關(guān)文章
PHP遠程連接oracle數(shù)據(jù)庫操作實現(xiàn)方法圖文詳解
這篇文章主要介紹了PHP遠程連接oracle數(shù)據(jù)庫操作實現(xiàn)方法,結(jié)合圖文形式詳細分析了php連接Oracle數(shù)據(jù)庫的相關(guān)配置、實現(xiàn)方法、遇到的問題、解決方法及相關(guān)操作注意事項,需要的朋友可以參考下2019-04-04php數(shù)組函數(shù)序列之a(chǎn)rray_keys() - 獲取數(shù)組鍵名
array_keys() 函數(shù)返回包含數(shù)組中所有鍵名的一個新數(shù)組。如果提供了第二個參數(shù),則只返回鍵值為該值的鍵名2011-10-10PHP封裝函數(shù)實現(xiàn)生成隨機的字符串驗證碼
這篇文章主要介紹了利用PHP封裝函數(shù)實現(xiàn)生成隨機的字符串驗證碼的相關(guān)資料,文中給出了詳細的介紹的示例代碼,對大家具有一定的參考價值,有需要的朋友們可以一起來學(xué)習(xí)學(xué)習(xí)。2017-01-01dede3.1分頁文字采集過濾規(guī)則詳說(圖文教程)續(xù)二
dede3.1分頁文字采集過濾規(guī)則詳說(圖文教程)續(xù)二...2007-04-04