而基于HTTP的上傳,相對來說易用性和安全性上就比FTP要增強了很多,可以應用的上傳方式有PUT,WEBDAV,和RFC1867三種,本文將分析在PHP中,是如何基于RFC1867實現文件上傳的.
RFC1867:RCF1867是Form-based File Upload in HTML標準協議,RFC1867標準對HTML做出了兩處修改:
1 為input元素的type屬性增加了一個file選項.
2 input標記可以具有accept屬性,該屬性能夠指定可被上傳的文件類型或文件格式列表.
另外,本標準還定義了一種新的mime類型:multipart/form-data,以及當處理一個帶有enctype=”multipart/form-data” 并且/或含有<input type=”file”>的標記的表單時所應該采取的行為.
舉例來說,當HTML想讓用戶能夠上傳一個或更多的文件時,他可以這么寫,代碼如下:
- <form enctype="multipart/form-data" action="upload.php" method=post>
- 選擇文件:
- <input name="userfile" type="file">
- 文件描述:
- <input name="description" type="text">
- <input type="submit" value="上傳">
- </form>
這個表單,大家一定不陌生,而對于PHP來說,它自己另外定義了一個默認表單元素MAX_FILE_SIZE,用戶可以通過這個隱藏的表單元素來建議PHP最多只容許上傳文件的大小,比如對于上面的例子,我們希望用戶上傳的文件不能大于5000(5k)字節,那么可以如下寫:
- <form enctype="multipart/form-data" action="upload.php" method=post>
- <input type="hidden" value="5000" name="MAX_FILE_SIZE"> <!--文件大小-->
- 選擇文件:
- <input name="userfile" type="file">
- 文件描述:
- <input name="description" type="text">
- <input type="submit" value="上傳">
- </form>
姑且不說,這個MAX_FILE_SIZE是多么的不可靠(所以基于瀏覽器的控制,都是不可靠的), 單純從實現來講,我會慢慢介紹這個MAX_FILE_SIZE是如何起作用的.
當用戶選擇了一個文件(laruence.txt),并填寫好文件描述(”laruence的個人介紹”), 點擊上傳后,發生了什么呢?
表單提交:在用戶確定提交以后,瀏覽器會發送如下類似格式的數據包到form中action屬性指定的頁面(在本例中是upload.php),代碼如下:
- //請求頭
- POST /upload.php HTTP/1.0rn
- ...
- Host: www.49028c.comrn
- ...
- Content-length: xxxxxrn
- ...
- Content-type: multipart/form-data, boundary=--------------7d51863950254rn
- ...rnrn
- //開始POST數據內容
- ---------------7d51863950254
- content-disposition: form-data; name="description"
- laruence的個人介紹
- ---------------7d51863950254
- content-disposition: form-data; name="userfile"; filename="laruence.txt"
- Content-Type: text/plain
- ... laruence.txt 的內容...
- ---------------7d51863950254
接下來,就是服務器,是如何處理這些數據了.
接受上傳:當Web服務器,此處假設為Apache(另外假設PHP是以module方式安裝在Apache上的),接受到用戶的數據時, 首先它根據HTTP請求頭,通過確定MIME TYPE為PHP類型, 然后經過一些過程以后(這部分,可以參看我之前的PHP Life Cycle ppt),最終會把控制權交給PHP模塊.
這個時候,PHP會調用sapi_activate來初始化一個請求,在這個過程中,首先判斷請求類型, 此時是POST, 從而去調用sapi_read_post_data,通過Content-type,找到rfc1867的處理函數rfc1867_post_handler,從而調用這個handler,來分析POST來的數據.
關于rfc1867_post_handler這部分的源代碼,可以在mian/rfc1867.c找到,另外也可以參看我之前的深入理解PHP之文件上傳,其中也列出的源代碼.
然后,PHP通過boundary,對于每一個分段,都通過檢查,是否同時定義了:
name和filename屬性(有名文件上傳)
沒有定義name定義了filename(無名上傳)
定義了name沒有定義filename(普通數據),從而進行不同的處理.代碼如下:
- if ((cd = php_mime_get_hdr_value(header, "Content-Disposition"))) {
- char *pair=NULL;
- int end=0;
- while (isspace(*cd)) {
- ++cd;
- }
- while (*cd && (pair = php_ap_getword(&cd, ';')))
- {
- char *key=NULL, *word = pair;
- while (isspace(*cd)) {
- ++cd;
- }
- if (strchr(pair, '=')) {
- key = php_ap_getword(&pair, '=');
- if (!strcasecmp(key, "name")) {
- //獲取name字段
- if (param) {
- efree(param);
- }
- param = php_ap_getword_conf(&pair TSRMLS_CC);
- } else if (!strcasecmp(key, "filename")) {
- //獲取filename字段
- if (filename) {
- efree(filename);
- }
- filename = php_ap_getword_conf(&pair TSRMLS_CC);
- }//開源代碼Vevb.com
- }
- if (key) {
- efree(key);
- }
- efree(word);
- }
在這個過程中,PHP會去檢查普通數據中,是否有MAX_FILE_SIZE.代碼如下:
- /* Normal form variable, safe to read all data into memory */
- if (!filename && param) {
- unsigned int value_len;
- char *value = multipart_buffer_read_body(mbuff, &value_len TSRMLS_CC);
- unsigned int new_val_len; /* Dummy variable */
- ......
- if (!strcasecmp(param, "MAX_FILE_SIZE")) {
- max_file_size = atol(value);
- }
- efree(param);
- efree(value);
- continue;
- }
有的話,就會按照它的值來檢查文件大小是否超出.代碼如下:
- if (PG(upload_max_filesize) > 0 && total_bytes > PG(upload_max_filesize)) {
- cancel_upload = UPLOAD_ERROR_A;
- } else if (max_file_size && (total_bytes > max_file_size)) {
- #if DEBUG_FILE_UPLOAD
- sapi_module.sapi_error(E_NOTICE,
- "MAX_FILE_SIZE of %ld bytes exceeded - file [%s=%s] not saved",
- max_file_size, param, filename);
- #endif
- cancel_upload = UPLOAD_ERROR_B;
- }
通過上面的代碼,我們也可以看到,判斷分為倆部,第一部分是檢查PHP默認的上傳上限. 第二部分才是檢查用戶自定義的MAX_FILE_SIZE,所以表單中定義的MAX_FILE_SIZE并不能超過PHP中設置的最大上傳文件大小.
通過對name和filename的判斷,如果是文件上傳,會根據php的設置,在文件上傳目錄中創建一個隨機名字的臨時文件,代碼如下:
- if (!skip_upload) {
- /* Handle file */
- fd = php_open_temporary_fd_ex(PG(upload_tmp_dir),
- "php", &temp_filename, 1 TSRMLS_CC);
- if (fd==-1) {
- sapi_module.sapi_error(E_WARNING,
- "File upload error - unable to create a temporary file");
- cancel_upload = UPLOAD_ERROR_E;
- }
- }
返回文件句柄,和臨時隨機文件名,之后,還會有一些驗證,比如文件名合法,name合法等,如果這些驗證都通過,那么就把內容讀入,寫入到這個臨時文件中,代碼如下:
- else if (blen > 0) {
- wlen = write(fd, buff, blen); //寫入臨時文件.
- if (wlen == -1) {
- /* write failed */
- #if DEBUG_FILE_UPLOAD
- sapi_module.sapi_error(E_NOTICE, "write() failed - %s", strerror(errno));
- #endif
- cancel_upload = UPLOAD_ERROR_F;
- }
- }
當循環讀入完成后,關閉臨時文件句柄,記錄臨時變量名,代碼如下:
zend_hash_add(SG(rfc1867_uploaded_files), temp_filename,strlen(temp_filename) + 1, &temp_filename, sizeof(char *), NULL);
并且生成FILE變量,這個時候,如果是有名上傳,那么就會設置,代碼如下:
$_FILES['userfile'] //name="userfile"
如果是無名上傳,則會使用tmp_name來設置,代碼如下:
$_FILES['tmp_name'] //無名上傳
最終交給用戶編寫的upload.php處理,這時在upload.php中,用戶就可以通過move_uploaded_file來操作剛才生成的文件了.
新聞熱點
疑難解答