当前位置:  开发笔记 > 编程语言 > 正文

PHP文件上传源码分析(RFC1867)

文件上传,一般分为俩种方式FTP和HTTP,对于我们的互联网应用来说:FTP上传虽然传输稳定,但是易用性和安全性都是个问题.你总不至于在用户要上传头像的时候告诉用户请打开FTP客户端,上传文件到http://www.php100.com/uploads/中,并以2dk433423l.jpg命名吧?">
  • 文件上传,一般分为俩种方式FTP和HTTP, 对于我们的互联网应用来说: FTP上传虽然传输稳定, 但是易用性和安全性都是个问题. 你总不至于在用户要上传头像的时候告诉用户”请打开FTP客户端,上传文件到http://www.php100.com/uploads/中, 并以2dk433423l.jpg命名”吧?

    而基于HTTP的上传,相对来说易用性和安全性上就比FTP要增强了很多. 可以应用的上传方式有PUT, WEBDAV, 和RFC1867三种, 本文将分析在PHP中,是如何基于RFC1867实现文件上传的.

    RFC1867

    RCF1867是Form-based File Upload in HTML标准协议, RFC1867标准对HTML做出了两处修改:
     

    1 为input元素的type属性增加了一个file选项。
    2 input标记可以具有accept属性,该属性能够指定可被上传的文件类型或文件格式列表。

      
    另外,本标准还定义了一种新的mime类型:multipart/form-data,以及当处理一个带有enctype=”multipart/form-data” 并且/或含有的标记的表单时所应该采取的行为。
      
    举例来说,当HTML想让用户能够上传一个或更多的文件时,他可以这么写:


    选择文件:

    文件描述:



    这个表单, 大家一定不陌生, 而对于PHP来说, 它自己另外定义了一个默认表单元素MAX_FILE_SIZE, 用户可以通过这个隐藏的表单元素来建议PHP最多只容许上传文件的大小, 比如对于上面的例子, 我们希望用户上传的文件不能大于5000(5k)字节, 那么可以如下写:



    选择文件:

    文件描述:



    姑且不说, 这个MAX_FILE_SIZE是多么的不可靠(所以基于浏览器的控制,都是不可靠的), 单纯从实现来讲, 我会慢慢介绍这个MAX_FILE_SIZE是如何起作用的.

    当用户选择了一个文件(laruence.txt), 并填写好文件描述(”laruence的个人介绍”), 点击上传后, 发生了什么呢?

    表单提交

    在用户确定提交以后, 浏览器会发送如下类似格式的数据包到form中action属性指定的页面(在本例中是upload.php):

    //请求头
    POST /upload.php HTTP/1.0\r\n
    ...
    Host: www.laruence.com\r\n
    ...
    Content-length: xxxxx\r\n
    ...
    Content-type: multipart/form-data, boundary=--------------7d51863950254\r\n
    ...\r\n\r\n
    //开始POST数据内容
    ---------------7d51863950254
    content-disposition: form-data; name="description"
    laruence的个人介绍
    ---------------7d51863950254
    content-disposition: form-data; name="userfile"; filename="laruence.txt"
    Content-Type: text/plain
    ... laruence.txt 的内容...
    ---------------7d51863950254

    接下来, 就是服务器, 是如何处理这些数据了.

    接受上传

    当Web服务器, 此处假设为Apache(另外假设PHP是以module方式安装在Apache上的), 接受到用户的数据时, 首先它根据HTTP请求头, 通过确定MIME TYPE为PHP类型, 然后经过一些过程以后(这部分,可以参看我之前的PHP Life Cycle ppt), 最终会把控制权交给PHP模块.

    这个时候, PHP会调用sapi_activate来初始化一个请求, 在这个过程中, 首先判断请求类型, 此时是POST, 从而去调用sapi_read_post_data, 通过Content-type, 找到rfc1867的处理函数rfc1867_post_handler, 从而调用这个handler, 来分析POST来的数据.

    关于rfc1867_post_handler这部分的源代码, 可以在mian/rfc1867.c找到, 另外也可以参看我之前的深入理解PHP之文件上传, 其中也列出的源代码.

    然后, PHP通过boundary, 对于每一个分段, 都通过检查, 是否同时定义了:

    	name和filename属性(有名文件上传)
    没有定义name定义了filename(无名上传)
    定义了name没有定义filename(普通数据),

    从而进行不同的处理.

    if ((cd = php_mime_get_hdr_value(header, "Content-Disposition"))) {
    char *pair=NULL;
    int end=0;

    while (isspace(*cd)) {
    ++cd;
    }

    while (*cd && (pair = php_ap_getword(&cd, ';')))
    {
    char *key=NULL, *word = pair;

    while (isspace(*cd)) {
    ++cd;
    }

    if (strchr(pair, '=')) {
    key = php_ap_getword(&pair, '=');

    if (!strcasecmp(key, "name")) {
    //获取name字段
    if (param) {
    efree(param);
    }
    param = php_ap_getword_conf(&pair TSRMLS_CC);
    } else if (!strcasecmp(key, "filename")) {
    //获取filename字段
    if (filename) {
    efree(filename);
    }
    filename = php_ap_getword_conf(&pair TSRMLS_CC);
    }
    }
    if (key) {
    efree(key);
    }
    efree(word);
    }

    在这个过程中, PHP会去检查普通数据中,是否有MAX_FILE_SIZE.

     /* Normal form variable, safe to read all data into memory */
    if (!filename && param) {
    unsigned int value_len;
    char *value = multipart_buffer_read_body(mbuff, &value_len TSRMLS_CC);
    unsigned int new_val_len; /* Dummy variable */
    ......

    if (!strcasecmp(param, "MAX_FILE_SIZE")) {
    max_file_size = atol(value);
    }

    efree(param);
    efree(value);
    continue;
    }

    有的话, 就会按照它的值来检查文件大小是否超出.

    if (PG(upload_max_filesize) > 0 && total_bytes > PG(upload_max_filesize)) {
    cancel_upload = UPLOAD_ERROR_A;
    } else if (max_file_size && (total_bytes > max_file_size)) {
    #if DEBUG_FILE_UPLOAD
    sapi_module.sapi_error(E_NOTICE,
    "MAX_FILE_SIZE of %ld bytes exceeded - file [%s=%s] not saved",
    max_file_size, param, filename);
    #endif
    cancel_upload = UPLOAD_ERROR_B;
    }

    通过上面的代码,我们也可以看到, 判断分为俩部, 第一部分是检查PHP默认的上传上限. 第二部分才是检查用户自定义的MAX_FILE_SIZE, 所以表单中定义的MAX_FILE_SIZE并不能超过PHP中设置的最大上传文件大小.

    通过对name和filename的判断, 如果是文件上传, 会根据php的设置, 在文件上传目录中创建一个随机名字的临时文件:

     if (!skip_upload) {
    /* Handle file */
    fd = php_open_temporary_fd_ex(PG(upload_tmp_dir),
    "php", &temp_filename, 1 TSRMLS_CC);
    if (fd==-1) {
    sapi_module.sapi_error(E_WARNING,
    "File upload error - unable to create a temporary file");
    cancel_upload = UPLOAD_ERROR_E;
    }
    }

    返回文件句柄, 和临时随机文件名.

    之后, 还会有一些验证,比如文件名合法, name合法等.

    如果这些验证都通过, 那么就把内容读入, 写入到这个临时文件中.

    .....
    else if (blen > 0) {
    wlen = write(fd, buff, blen); //写入临时文件.
    if (wlen == -1) {
    /* write failed */
    #if DEBUG_FILE_UPLOAD
    sapi_module.sapi_error(E_NOTICE, "write() failed - %s", strerror(errno));
    #endif
    cancel_upload = UPLOAD_ERROR_F;
    }
    }
    ....

    当循环读入完成后, 关闭临时文件句柄. 记录临时变量名:

    zend_hash_add(SG(rfc1867_uploaded_files), temp_filename,
    strlen(temp_filename) + 1, &temp_filename, sizeof(char *), NULL);

    并且生成FILE变量, 这个时候, 如果是有名上传, 那么就会设置:

    $_FILES['userfile'] //name="userfile"

    如果是无名上传, 则会使用tmp_name来设置:

    $_FILES['tmp_name'] //无名上传

    最终交给用户编写的upload.php处理.

    这时在upload.php中, 用户就可以通过move_uploaded_file来操作刚才生成的文件了~


    推荐阅读
    • 如何实现织梦DedeCms全站伪静态
      本文介绍了如何通过修改织梦DedeCms源代码来实现全站伪静态,以提高管理和SEO效果。全站伪静态可以避免重复URL的问题,同时通过使用mod_rewrite伪静态模块和.htaccess正则表达式,可以更好地适应搜索引擎的需求。文章还提到了一些相关的技术和工具,如Ubuntu、qt编程、tomcat端口、爬虫、php request根目录等。 ... [详细]
    • 本文介绍了在开发Android新闻App时,搭建本地服务器的步骤。通过使用XAMPP软件,可以一键式搭建起开发环境,包括Apache、MySQL、PHP、PERL。在本地服务器上新建数据库和表,并设置相应的属性。最后,给出了创建new表的SQL语句。这个教程适合初学者参考。 ... [详细]
    • 这是原文链接:sendingformdata许多情况下,我们使用表单发送数据到服务器。服务器处理数据并返回响应给用户。这看起来很简单,但是 ... [详细]
    • CentOS 7部署KVM虚拟化环境之一架构介绍
      本文介绍了CentOS 7部署KVM虚拟化环境的架构,详细解释了虚拟化技术的概念和原理,包括全虚拟化和半虚拟化。同时介绍了虚拟机的概念和虚拟化软件的作用。 ... [详细]
    • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
    • 本文讨论了Alink回归预测的不完善问题,指出目前主要针对Python做案例,对其他语言支持不足。同时介绍了pom.xml文件的基本结构和使用方法,以及Maven的相关知识。最后,对Alink回归预测的未来发展提出了期待。 ... [详细]
    • 禁止程序接收鼠标事件的工具_VNC Viewer for Mac(远程桌面工具)免费版
      VNCViewerforMac是一款运行在Mac平台上的远程桌面工具,vncviewermac版可以帮助您使用Mac的键盘和鼠标来控制远程计算机,操作简 ... [详细]
    • 本文介绍了使用PHP实现断点续传乱序合并文件的方法和源码。由于网络原因,文件需要分割成多个部分发送,因此无法按顺序接收。文章中提供了merge2.php的源码,通过使用shuffle函数打乱文件读取顺序,实现了乱序合并文件的功能。同时,还介绍了filesize、glob、unlink、fopen等相关函数的使用。阅读本文可以了解如何使用PHP实现断点续传乱序合并文件的具体步骤。 ... [详细]
    • 本文介绍了在Mac上搭建php环境后无法使用localhost连接mysql的问题,并通过将localhost替换为127.0.0.1或本机IP解决了该问题。文章解释了localhost和127.0.0.1的区别,指出了使用socket方式连接导致连接失败的原因。此外,还提供了相关链接供读者深入了解。 ... [详细]
    • 本文介绍了南邮ctf-web的writeup,包括签到题和md5 collision。在CTF比赛和渗透测试中,可以通过查看源代码、代码注释、页面隐藏元素、超链接和HTTP响应头部来寻找flag或提示信息。利用PHP弱类型,可以发现md5('QNKCDZO')='0e830400451993494058024219903391'和md5('240610708')='0e462097431906509019562988736854'。 ... [详细]
    • 本文介绍了在Windows环境下如何配置php+apache环境,包括下载php7和apache2.4、安装vc2015运行时环境、启动php7和apache2.4等步骤。希望对需要搭建php7环境的读者有一定的参考价值。摘要长度为169字。 ... [详细]
    • GetWindowLong函数
      今天在看一个代码里头写了GetWindowLong(hwnd,0),我当时就有点费解,靠,上网搜索函数原型说明,死活找不到第 ... [详细]
    • 基于layUI的图片上传前预览功能的2种实现方式
      本文介绍了基于layUI的图片上传前预览功能的两种实现方式:一种是使用blob+FileReader,另一种是使用layUI自带的参数。通过选择文件后点击文件名,在页面中间弹窗内预览图片。其中,layUI自带的参数实现了图片预览功能。该功能依赖于layUI的上传模块,并使用了blob和FileReader来读取本地文件并获取图像的base64编码。点击文件名时会执行See()函数。摘要长度为169字。 ... [详细]
    • 搭建Windows Server 2012 R2 IIS8.5+PHP(FastCGI)+MySQL环境的详细步骤
      本文详细介绍了搭建Windows Server 2012 R2 IIS8.5+PHP(FastCGI)+MySQL环境的步骤,包括环境说明、相关软件下载的地址以及所需的插件下载地址。 ... [详细]
    • PHP图片截取方法及应用实例
      本文介绍了使用PHP动态切割JPEG图片的方法,并提供了应用实例,包括截取视频图、提取文章内容中的图片地址、裁切图片等问题。详细介绍了相关的PHP函数和参数的使用,以及图片切割的具体步骤。同时,还提供了一些注意事项和优化建议。通过本文的学习,读者可以掌握PHP图片截取的技巧,实现自己的需求。 ... [详细]
  • author-avatar
    1157476701qq
    这个家伙很懒,什么也没留下!
    PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
    Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有