博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
is_uploaded_file函数引发的问题
阅读量:6325 次
发布时间:2019-06-22

本文共 1205 字,大约阅读时间需要 4 分钟。

起因

在利用MooPHP的一个项目中,接到用户反馈说其所有客户不能上传文件,都返回失败。经过排查发现是PHP中的is_uploaded_file函数在 捣鬼。

细节分析

在正常情况下,通过 ,需要通过is_uploaded_file函数来判断文件是否是通过 HTTP POST 上传的,这可以用来确保恶意的用户无法欺骗脚本去访问本不能访问的文件,例如 /etc/passwd。

而本次遇到的问题是本来应该是C:/WINDOWS/Temp/php99.tmp这样的tmp_name,却变成了C://WINDOWS //Temp//php99.tmp这种,导致is_uploaded_file函数返回错误的信息。

 

处理方式

在加上如下代码后,问题解决。
$file['tmp_name'] = str_replace(’’, ‘//’, $file['tmp_name']);
注意,“”实际字符串就是两个/,其他两个是用来表示转义的。

深入研究

为什么在默写特定的环境下会出现这种情况呢,我们来看如下分析:
; Magic quotes for incoming GET/POST/Cookie data.
magic_quotes_gpc = On
在PHP的默认配置中magic_quotes_gpc是On的,而打开了magic_quotes_gpc参数的PHP环境会自动对GET/POST /Cookie添加addslashes效果。注意,并不会为$_FILES添加addslashes效果。
而当magic_quotes_gpc是Off的时候,由于为$_FILES数组添加了addslashes作用,反而出现了问题。也就在 magic_quotes_gpc是Off的PHP环境下都会出现此问题。

顺带说句,SVN上的MooPHP代码已经修复此问题。

is_uploaded_file函数解析

判断文件是否是通过 HTTP POST 上传的
bool is_uploaded_file ( string $filename )
如果 filename 所给出的文件是通过 HTTP POST 上传的则返回 TRUE。这可以用来确保恶意的用户无法欺骗脚本去访问本不能访问的文件,例如 /etc/passwd。 这种检查显得格外重要,如果上传的文件有可能会造成对用户或本系统的其他用户显示其内容的话。

为了能使 is_uploaded_file() 函数正常工作,必段指定类似于 $_FILES['userfile']['tmp_name'] 的变量,而在从客户端上传的文件名 $_FILES['userfile']['name'] 不能正常运作。

转载于:https://www.cnblogs.com/jackspider/archive/2012/12/14/2817947.html

你可能感兴趣的文章
org.apache.axis2.AxisFault: unknown
查看>>
Transport scheme NOT recognized: [stomp]
查看>>
用户与磁盘
查看>>
Oracle 10g通过创建物化视图实现不同数据库间表级别的数据同步
查看>>
SIP业务基本知识
查看>>
fn project 试用之后的几个问题
查看>>
synchronized修饰普通方法,修饰静态方法,修饰代码块,修饰线程run方法 比较
查看>>
linux-0.11内核 调试教程+GCC源代码
查看>>
IDEA快捷键大全
查看>>
在XML里的XSD和DTD以及standalone的使用3----具体使用详解
查看>>
《微信小程序七日谈》- 第四天:页面路径最多五层?导航可以这么玩
查看>>
linux用户密码生成
查看>>
Python图像处理(11):k均值
查看>>
注解总结
查看>>
微信公众号特异功能列表
查看>>
36.Node.js 工具模块--OS模块系统操作
查看>>
Python之cv2
查看>>
函数的泛型约束是函数签名的一部分,不符合约束的初始调用将不能查找到函数(报错)...
查看>>
《Android学习指南》分享给大家
查看>>
WayOs 各个版本:包括完美破解版、内置重启版、内置免拉黑、OEM
查看>>