如下html代碼如
代碼如下 復制代碼<formaction="?"method="post"enctype='multipart/form-data'>
文件上傳:<inputtype="file"name="file"id="file"/>
<inputtype="submit"id="send"value="提交"/>
</form>
我們最常用的在前端簡單的進行判斷
<script>
varsend=document.getElementById("send");
send.onclick=function(){
varfile=document.getElementById("file").value;
if(file.length<1){
alert('請選擇圖片');
returnfalse;
}
}
</script>
如果要做真正的安全我們需要在後台進入判斷處理
代碼如下 復制代碼<?php
//判斷pic文件框是否已經選擇文件
if(!empty($_FILES['file']['tmp_name'])){
echo'已選擇文件';
}else{
echo'請選擇文件';
}
//PS:$_FILES後面的['tmp_name']一定不要忘寫,它表示是一個臨時的意思
?>
安例分析
js判斷是比較籠統了我們只是使用了file=document.getElementById("file").value;來判斷file有沒有值或不為空了,這樣只要輸入一個數字就可以直接提交了,所以我們需要進入如上傳文件的用戶名限制
如
代碼如下 復制代碼functionCheckWorkFile()
{
varobj=document.getElementById('fuMain');
if(obj.value=='')
{
alert('請選擇要上傳的作業書文件');
returnfalse;
}
varstuff=obj.value.match(/^(.*)(\.)(.{1,8})$/)[3];
if(stuff!='doc')
{
alert('文件類型不正確,請選擇.doc文件');
returnfalse;
}
returntrue;
}
對於php處理我們也只使用了if(!empty($_FILES['file']['tmp_name'])){來判斷不為空了,其實這樣也是不合理的
如我們可以如此處理
代碼如下 復制代碼function file_type($filename)
{
$file = fopen($filename, "rb");
$bin = fread($file, 2); //只讀2字節
fclose($file);
$strInfo = @unpack("C2chars", $bin);
$typeCode = intval($strInfo['chars1'].$strInfo['chars2']);
$fileType = '';
switch ($typeCode)
{
case 7790:
$fileType = 'exe';
break;
case 7784:
$fileType = 'midi';
break;
case 8297:
$fileType = 'rar';
break;
case 8075:
$fileType = 'zip';
break;
case 255216:
$fileType = 'jpg';
break;
case 7173:
$fileType = 'gif';
break;
case 6677:
$fileType = 'bmp';
break;
case 13780:
$fileType = 'png';
break;
default:
$fileType = 'unknown: '.$typeCode;
}
//Fix
if ($strInfo['chars1']=='-1' AND $strInfo['chars2']=='-40' ) return 'jpg';
if ($strInfo['chars1']=='-119' AND $strInfo['chars2']=='80' ) return 'png';
return $fileType;
}
echo file_type('start.php'); // 6063 or 6033
這樣我們可以限制上傳文件類型的同時也給程序做了一個安全處理了哦