首页 > php上传下载 > PHP文件上传源码分析(RFC1867)

PHP文件上传源码分析(RFC1867)

而基于HTTP的上传,相对来说易用性和安全性上就比FTP要增强了很多,可以应用的上传方式有PUT,WEBDAV,和RFC1867三种,本文将分析在PHP中,是如何基于RFC1867实现文件上传的.

RFC1867:RCF1867是Form-based File Upload in HTML标准协议,RFC1867标准对HTML做出了两处修改:

1 为input元素的type属性增加了一个file选项.

2 input标记可以具有accept属性,该属性能够指定可被上传的文件类型或文件格式列表.

另外,本标准还定义了一种新的mime类型:multipart/form-data,以及当处理一个带有enctype=”multipart/form-data” 并且/或含有<input type=”file”>的标记的表单时所应该采取的行为.

举例来说,当HTML想让用户能够上传一个或更多的文件时,他可以这么写,代码如下:

<form enctype="multipart/form-data" action="upload.php" method=post> 
	选择文件: 
	<input name="userfile" type="file"> 
	文件描述: 
	<input name="description" type="text"> 
	<input type="submit" value="上传"> 
	</form> 

这个表单,大家一定不陌生,而对于PHP来说,它自己另外定义了一个默认表单元素MAX_FILE_SIZE,用户可以通过这个隐藏的表单元素来建议PHP最多只容许上传文件的大小,比如对于上面的例子,我们希望用户上传的文件不能大于5000(5k)字节,那么可以如下写:

<form enctype="multipart/form-data" action="upload.php" method=post> 
	<input type="hidden" value="5000" name="MAX_FILE_SIZE"> <!--文件大小--> 
	选择文件: 
	<input name="userfile" type="file"> 
	文件描述: 
	<input name="description" type="text"> 
	<input type="submit" value="上传"> 
	</form> 

姑且不说,这个MAX_FILE_SIZE是多么的不可靠(所以基于浏览器的控制,都是不可靠的), 单纯从实现来讲,我会慢慢介绍这个MAX_FILE_SIZE是如何起作用的.

当用户选择了一个文件(laruence.txt),并填写好文件描述(”laruence的个人介绍”), 点击上传后,发生了什么呢?

表单提交:在用户确定提交以后,浏览器会发送如下类似格式的数据包到form中action属性指定的页面(在本例中是upload.php),代码如下:

//请求头 
	POST /upload.php HTTP/1.0rn 
	... 
	Host: www.phprm.comrn 
	... 
	Content-length: xxxxxrn 
	... 
	Content-type: multipart/form-data, boundary=--------------7d51863950254rn 
	...rnrn 
	//开始POST数据内容 
	---------------7d51863950254 
	content-disposition: form-data; name="description" 
	laruence的个人介绍 
	---------------7d51863950254 
	content-disposition: form-data; name="userfile"; filename="laruence.txt" 
	Content-Type: text/plain 
	... laruence.txt 的内容... 
	---------------7d51863950254 

接下来,就是服务器,是如何处理这些数据了.

接受上传:当Web服务器,此处假设为Apache(另外假设PHP是以module方式安装在Apache上的),接受到用户的数据时, 首先它根据HTTP请求头,通过确定MIME TYPE为PHP类型, 然后经过一些过程以后(这部分,可以参看我之前的PHP Life Cycle ppt),最终会把控制权交给PHP模块.

这个时候,PHP会调用sapi_activate来初始化一个请求,在这个过程中,首先判断请求类型, 此时是POST, 从而去调用sapi_read_post_data,通过Content-type,找到rfc1867的处理函数rfc1867_post_handler,从而调用这个handler,来分析POST来的数据.

关于rfc1867_post_handler这部分的源代码,可以在mian/rfc1867.c找到,另外也可以参看我之前的深入理解PHP之文件上传,其中也列出的源代码.

然后,PHP通过boundary,对于每一个分段,都通过检查,是否同时定义了:

name和filename属性(有名文件上传)

没有定义name定义了filename(无名上传)

定义了name没有定义filename(普通数据),从而进行不同的处理.代码如下:

if ((cd = php_mime_get_hdr_value(header, "Content-Disposition"))) { 
	 char *pair=NULL; 
	 int end=0; 
	 
	 while (isspace(*cd)) { 
	  ++cd; 
	 } 
	 
	 while (*cd && (pair = php_ap_getword(&cd, ';'))) 
	 { 
	  char *key=NULL, *word = pair; 
	 
	  while (isspace(*cd)) { 
	   ++cd; 
	  } 
	 
	  if (strchr(pair, '=')) { 
	   key = php_ap_getword(&pair, '='); 
	 
	   if (!strcasecmp(key, "name")) { 
	    //获取name字段 
	    if (param) { 
	     efree(param); 
	    } 
	    param = php_ap_getword_conf(&pair TSRMLS_CC); 
	   } else if (!strcasecmp(key, "filename")) { 
	    //获取filename字段 
	    if (filename) { 
	     efree(filename); 
	    } 
	    filename = php_ap_getword_conf(&pair TSRMLS_CC); 
	   }//开源代码phprm.com 
	  } 
	  if (key) { 
	   efree(key); 
	  } 
	  efree(word); 
	 } 

在这个过程中,PHP会去检查普通数据中,是否有MAX_FILE_SIZE.代码如下:

 /* Normal form variable, safe to read all data into memory */ 
	if (!filename && param) { 
	 unsigned int value_len; 
	 char *value = multipart_buffer_read_body(mbuff, &value_len TSRMLS_CC); 
	 unsigned int new_val_len; /* Dummy variable */ 
	 ...... 
	 
	 if (!strcasecmp(param, "MAX_FILE_SIZE")) { 
	                  max_file_size = atol(value); 
	    } 
	 
	 efree(param); 
	 efree(value); 
	 continue; 
	} 

有的话,就会按照它的值来检查文件大小是否超出.代码如下:

if (PG(upload_max_filesize) > 0 && total_bytes > PG(upload_max_filesize)) { 
	 cancel_upload = UPLOAD_ERROR_A; 
	} else if (max_file_size && (total_bytes > max_file_size)) { 
	#if DEBUG_FILE_UPLOAD 
	 sapi_module.sapi_error(E_NOTICE, 
	  "MAX_FILE_SIZE of %ld bytes exceeded - file [%s=%s] not saved", 
	   max_file_size, param, filename); 
	#endif 
	 cancel_upload = UPLOAD_ERROR_B; 
	} 

通过上面的代码,我们也可以看到,判断分为俩部,第一部分是检查PHP默认的上传上限. 第二部分才是检查用户自定义的MAX_FILE_SIZE,所以表单中定义的MAX_FILE_SIZE并不能超过PHP中设置的最大上传文件大小.

通过对name和filename的判断,如果是文件上传,会根据php的设置,在文件上传目录中创建一个随机名字的临时文件,代码如下:

if (!skip_upload) { 
	 /* Handle file */ 
	 fd = php_open_temporary_fd_ex(PG(upload_tmp_dir), 
	    "php", &temp_filename, 1 TSRMLS_CC); 
	 if (fd==-1) { 
	  sapi_module.sapi_error(E_WARNING, 
	    "File upload error - unable to create a temporary file"); 
	  cancel_upload = UPLOAD_ERROR_E; 
	 } 
	} 

返回文件句柄,和临时随机文件名,之后,还会有一些验证,比如文件名合法,name合法等,如果这些验证都通过,那么就把内容读入,写入到这个临时文件中,代码如下:

else if (blen > 0) { 
	 wlen = write(fd, buff, blen); //写入临时文件. 
	 if (wlen == -1) { 
	 /* write failed */ 
	#if DEBUG_FILE_UPLOAD 
	 sapi_module.sapi_error(E_NOTICE, "write() failed - %s", strerror(errno)); 
	#endif 
	 cancel_upload = UPLOAD_ERROR_F; 
	 } 
	} 

当循环读入完成后,关闭临时文件句柄,记录临时变量名,代码如下:

zend_hash_add(SG(rfc1867_uploaded_files), temp_filename,strlen(temp_filename) + 1, &temp_filename, sizeof(char *), NULL);

并且生成FILE变量,这个时候,如果是有名上传,那么就会设置,代码如下:

$_FILES['userfile'] //name="userfile"

如果是无名上传,则会使用tmp_name来设置,代码如下:

$_FILES['tmp_name'] //无名上传

最终交给用户编写的upload.php处理,这时在upload.php中,用户就可以通过move_uploaded_file来操作刚才生成的文件了.

本文地址:http://www.phprm.com/scxz/fs4959.html

转载随意,但请附上文章地址:-)

标签:php文件上传 php上传源码分析

相关文章

发表留言