zoukankan      html  css  js  c++  java
  • PHP上传文件

    主界面:


    <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
    <html xmlns="http://www.w3.org/1999/xhtml">
    <head>
    <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
    <title>无标题文档</title>
    </head>
    
    <body>
    <form action="filecl.php" method="post" enctype="multipart/form-data">
    <input type="file" name="file"  />
    <input type="submit" value="unload" />
    </form>
    </body>
    </html>

    上传处理页面:


    <?php
    
    //判断上传是否出错
    if(!$_FILES['file']['error'])
    {
        //判断上传格式和大小
        if(($_FILES['file']['type']="image/png"||$_FILES['file']['type']="image/jpeg")&&$_FILES['file']['size']<100000)
        {
            //造路径
            $filename = "./img/".date("Ymdhis",time()).$_FILES['file']['name'];
            //处理中文乱码
            $filename = iconv("UTF-8","gb2312",$filename);
            //判断是否重名
            if(file_exists($filename))
            {
                echo "文件已存在";
            }
            else
            {
                //上传文件
                move_uploaded_file($_FILES['file']["tmp_name"],$filename);//即移动文件,参数一:文件临时缓存路径;参数二:文件存储路径
            }
            
        }
        else
        {
            echo "上传失败";
        }
    }
    else
    {
        echo "上传失败";
    }
  • 相关阅读:
    文件包含漏洞
    命令执行漏洞详解
    CSRF跨站请求伪造
    XSS跨站脚本攻击详解
    SQL盲注
    字符型注入、数字型注入、搜索型注入
    AWVS13扫描类型profile_id对照表
    Cobalt Strike 和 Metasploit Framework 联动
    msf常用命令
    上传嵌入式python环境进行渗透测试
  • 原文地址:https://www.cnblogs.com/Itwonderful/p/5521346.html
Copyright © 2011-2022 走看看