PHP文件上传源码分析(RFC1867)

而基于HTTP的上传,相对来说易用性和安全性上就比FTP要增强了很多. 可以应用的上传方式有PUT, WEBDAV, 和RFC1867三种, 本文将分析在PHP中,是如何基于RFC1867实现文件上传的.

RFC1867

RCF1867是Form-based File Upload in HTML标准协议, RFC1867标准对HTML做出了两处修改:

1 为input元素的type属性增加了一个file选项。
2 input标记可以具有accept属性,该属性能够指定可被上传的文件类型或文件格式列表。

另外,本标准还定义了一种新的mime类型:multipart/form-data,以及当处理一个带有enctype=”multipart/form-data” 并且/或含有<input type=”file”>的标记的表单时所应该采取的行为。

举例来说,当HTML想让用户能够上传一个或更多的文件时,他可以这么写:

 代码如下 复制代码

<form enctype="multipart/form-data" action="upload.php" method=post>
选择文件:
<input name="userfile" type="file">
文件描述:
<input name="description" type="text">
<input type="submit" value="上传">
</form>

这个表单, 大家一定不陌生, 而对于PHP来说, 它自己另外定义了一个默认表单元素MAX_FILE_SIZE, 用户可以通过这个隐藏的表单元素来建议PHP最多只容许上传文件的大小, 比如对于上面的例子, 我们希望用户上传的文件不能大于5000(5k)字节, 那么可以如下写:

 代码如下 复制代码

<form enctype="multipart/form-data" action="upload.php" method=post>
<input type="hidden" value="5000" name="MAX_FILE_SIZE"> <!--文件大小-->
选择文件:
<input name="userfile" type="file">
文件描述:
<input name="description" type="text">
<input type="submit" value="上传">
</form>

姑且不说, 这个MAX_FILE_SIZE是多么的不可靠(所以基于浏览器的控制,都是不可靠的), 单纯从实现来讲, 我会慢慢介绍这个MAX_FILE_SIZE是如何起作用的.

当用户选择了一个文件(laruence.txt), 并填写好文件描述(”laruence的个人介绍”), 点击上传后, 发生了什么呢?

表单提交

在用户确定提交以后, 浏览器会发送如下类似格式的数据包到form中action属性指定的页面(在本例中是upload.php):

 代码如下 复制代码

//请求头
POST /upload.php HTTP/1.0rn
...
Host: www.laruence.comrn
...
Content-length: xxxxxrn
...
Content-type: multipart/form-data, boundary=--------------7d51863950254rn
...rnrn
//开始POST数据内容
---------------7d51863950254
content-disposition: form-data; name="description"
laruence的个人介绍
---------------7d51863950254
content-disposition: form-data; name="userfile"; filename="laruence.txt"
Content-Type: text/plain
... laruence.txt 的内容...
---------------7d51863950254

 

接下来, 就是服务器, 是如何处理这些数据了.

接受上传

当Web服务器, 此处假设为Apache(另外假设PHP是以module方式安装在Apache上的), 接受到用户的数据时, 首先它根据HTTP请求头, 通过确定MIME TYPE为PHP类型, 然后经过一些过程以后(这部分,可以参看我之前的PHP Life Cycle ppt), 最终会把控制权交给PHP模块.

这个时候, PHP会调用sapi_activate来初始化一个请求, 在这个过程中, 首先判断请求类型, 此时是POST, 从而去调用sapi_read_post_data, 通过Content-type, 找到rfc1867的处理函数rfc1867_post_handler, 从而调用这个handler, 来分析POST来的数据.

关于rfc1867_post_handler这部分的源代码, 可以在mian/rfc1867.c找到, 另外也可以参看我之前的深入理解PHP之文件上传, 其中也列出的源代码.

然后, PHP通过boundary, 对于每一个分段, 都通过检查, 是否同时定义了:

 name和filename属性(有名文件上传)
 没有定义name定义了filename(无名上传)
 定义了name没有定义filename(普通数据),

从而进行不同的处理.

 代码如下 复制代码

if ((cd = php_mime_get_hdr_value(header, "Content-Disposition"))) {
 char *pair=NULL;
 int end=0;

 while (isspace(*cd)) {
  ++cd;
 }

 while (*cd && (pair = php_ap_getword(&cd, ';')))
 {
  char *key=NULL, *word = pair;

  while (isspace(*cd)) {
   ++cd;
  }

  if (strchr(pair, '=')) {
   key = php_ap_getword(&pair, '=');

   if (!strcasecmp(key, "name")) {
    //获取name字段
    if (param) {
     efree(param);
    }
    param = php_ap_getword_conf(&pair TSRMLS_CC);
   } else if (!strcasecmp(key, "filename")) {
    //获取filename字段
    if (filename) {
     efree(filename);
    }
    filename = php_ap_getword_conf(&pair TSRMLS_CC);
   }
  }
  if (key) {
   efree(key);
  }
  efree(word);
 }

 

在这个过程中, PHP会去检查普通数据中,是否有MAX_FILE_SIZE.

 代码如下 复制代码

 /* Normal form variable, safe to read all data into memory */
if (!filename && param) {
 unsigned int value_len;
 char *value = multipart_buffer_read_body(mbuff, &value_len TSRMLS_CC);
 unsigned int new_val_len; /* Dummy variable */
 ......

 if (!strcasecmp(param, "MAX_FILE_SIZE")) {
                  max_file_size = atol(value);
    }

 efree(param);
 efree(value);
 continue;
}

 

有的话, 就会按照它的值来检查文件大小是否超出.

 代码如下 复制代码

if (PG(upload_max_filesize) > 0 && total_bytes > PG(upload_max_filesize)) {
 cancel_upload = UPLOAD_ERROR_A;
} else if (max_file_size && (total_bytes > max_file_size)) {
#if DEBUG_FILE_UPLOAD
 sapi_module.sapi_error(E_NOTICE,
  "MAX_FILE_SIZE of %ld bytes exceeded - file [%s=%s] not saved",
   max_file_size, param, filename);
#endif
 cancel_upload = UPLOAD_ERROR_B;
}

 

通过上面的代码,我们也可以看到, 判断分为俩部, 第一部分是检查PHP默认的上传上限. 第二部分才是检查用户自定义的MAX_FILE_SIZE, 所以表单中定义的MAX_FILE_SIZE并不能超过PHP中设置的最大上传文件大小.

通过对name和filename的判断, 如果是文件上传, 会根据php的设置, 在文件上传目录中创建一个随机名字的临时文件:

 代码如下 复制代码

 if (!skip_upload) {
 /* Handle file */
 fd = php_open_temporary_fd_ex(PG(upload_tmp_dir),
    "php", &temp_filename, 1 TSRMLS_CC);
 if (fd==-1) {
  sapi_module.sapi_error(E_WARNING,
    "File upload error - unable to create a temporary file");
  cancel_upload = UPLOAD_ERROR_E;
 }
}

 

返回文件句柄, 和临时随机文件名.

之后, 还会有一些验证,比如文件名合法, name合法等.

如果这些验证都通过, 那么就把内容读入, 写入到这个临时文件中.

.....

 代码如下 复制代码

else if (blen > 0) {
 wlen = write(fd, buff, blen); //写入临时文件.
 if (wlen == -1) {
 /* write failed */
#if DEBUG_FILE_UPLOAD
 sapi_module.sapi_error(E_NOTICE, "write() failed - %s", strerror(errno));
#endif
 cancel_upload = UPLOAD_ERROR_F;
 }
}
....

 

当循环读入完成后, 关闭临时文件句柄. 记录临时变量名:

 代码如下 复制代码

zend_hash_add(SG(rfc1867_uploaded_files), temp_filename,
 strlen(temp_filename) + 1, &temp_filename, sizeof(char *), NULL);

 

并且生成FILE变量, 这个时候, 如果是有名上传, 那么就会设置:

 代码如下 复制代码

$_FILES['userfile'] //name="userfile"

如果是无名上传, 则会使用tmp_name来设置:

 代码如下 复制代码

$_FILES['tmp_name'] //无名上传

最终交给用户编写的upload.php处理.

这时在upload.php中, 用户就可以通过move_uploaded_file来操作刚才生成的文件了

 

时间: 2024-08-01 13:21:08

PHP文件上传源码分析(RFC1867)的相关文章

PHP 文件上传源码分析(RFC1867)_php技巧

你总不至于在用户要上传头像的时候告诉用户"请打开FTP客户端,上传文件到http://www.jb51.net/uploads/中, 并以2dk433423l.jpg命名"吧? 而基于HTTP的上传,相对来说易用性和安全性上就比FTP要增强了很多. 可以应用的上传方式有PUT, WEBDAV, 和RFC1867三种, 本文将分析在PHP中,是如何基于RFC1867实现文件上传的. RFC1867 RCF1867是Form-based File Upload in HTML标准协议, R

SpringMVC文件上传源码分析前言

该如何研究SpringMVC的文件上传的源码呢? 研究源码并不是仅仅知道程序是怎样运行的,而应该从宏观的角度.不同的立场去看待问题.以SpringMVC文件上传的源码为例(麻雀虽小,五脏俱全),我们应该从下面几个方面去分析和研究: 1 文件上传的基本规则:以什么样的格式来传输数据? get or post ? 与其他字段如何共存 ? 多文件上传? 2 站在apache fileupload的角度 apache fileupload目的是想写一个通用的解析文件上传的jar包,可以供所有的java

php ajax 无刷新文件上传源码下载

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <head> <meta http-equiv="Content-

一款简单的php 文件上传源码

 代码如下 复制代码 $type=filekzm($_files["filedata"]["name"]); if ((($type == ".gif") || ($type == ".png") || ($type == ".jpeg") || ($type == ".jpg") || ($type == ".bmp")) && ($_files[&

php+flash+jQuery多图片上传源码分享_php实例

flash+php多图片上传的源码,测试成功,一个经典的上传源码,为什么要用flash作为上传的组件呢,其实这里不仅仅是flash,另加了jquery的技术,这样做的目的是为了更好更方便的管理图片,使用过QQ空间进行上传图片的童鞋都知道,QQ空间的上传体验度很好,而且管理我们上传的图片非常的方便,使用的技术基本上就是flash与jquery技术了. flash+jquery是作为前端图片上传展示的,还需要与php的结合才能将图片上传到指定的目标,这里的php一共有两个文件,一个upload.ph

php文件上传之原理分析与上传类代码

php教程文件上传之原理分析与上传类代码 今天研究PHP注册POST/GET大变量的时候,看到了关于这块的一些东西,跟踪了半天,,先记录下来,免得以后再如此麻烦的跟踪 处理器注册: [mod_php5.c, mod_php5模块初始化] php_init_handler(server_rec *s, pool *p)     ->[main/SAPI.c]sapi_startup(&apache_sapi_module)         ->[main/SAPI.c] sapi_glo

优酷pc客户端登录及视频上传源码,有谁知道吗?急求。

问题描述 优酷pc客户端登录及视频上传源码,有谁知道吗?急求. post机制,但不知道url及相应的参数,求高手指点,不甚感谢 解决方案 http://cloud.youku.com/docs?id=109,这个网址有最新的优酷api接口及几种语言的sdk文档 解决方案二: 申请一个优酷账号,去后台上传视频就有源码分享 解决方案三: 优酷视频上传技巧

PHP文件上传处理案例分析_php技巧

本文实例讲述了PHP文件上传处理的方法.分享给大家供大家参考,具体如下: 最近遇到一个事,把自己坑了好久,我想说说我开始的想法 PHP的上传机制封装的很完全,基本几行代码就能实现,他的实现流程是这样的 UPLOAD到文件到临时目录中–>使用move_uploadde_file()到指定的目录 这就是PHP上传流程,或者你在中途再进行一些验证.例如判断是不是通过upload方式提交的文档,或者文件的扩展是不是我们允许的 等等一系列验证.我给出简单的代码也算是抛砖引玉了. $targetFolder

php文件上传漏洞简单分析

下面是一个简单的文件上传表单  代码如下 复制代码 <form action="upload.php" method="post" enctype="multipart/form-data" name="form1">   <input type="file" name="file1" /><br />   <input type="s