0
A
回答
2
$_FILES['userfile']['type']
的MIME類型的文件,如果瀏覽器 提供這些信息。一個例子是「image/gif」。然而,這種類型的mime 在PHP端沒有被檢查,因此不會將 的值視爲理所當然。
換句話說,它是由瀏覽器提供的,不能被信任。
1
文件的MIME類型,如果瀏覽器提供此信息。 一個例子就是「image/gif」。然而,這種MIME類型在PHP方面沒有被檢查 ,因此並不認爲它是理所當然的。
相關問題
- 1. 評估文件上傳 - onComplete
- 2. php - 將上傳的文件評估爲false
- 3. 評估文件上傳:如何以0以外的ID開頭?
- 4. Mimetypes在上傳中的可靠性(PHP)
- 5. 評估文件上傳器限制文件總大小?
- 6. php重新評估包含的文件
- 7. 使用命令行評估PHP文件
- 8. du如何評估文件大小?
- 9. 如何評估PHP中的HTML深度?
- 10. 如果條件爲PHP評估
- 11. AJAX評估上傳(HTML5上傳使用拖放) - 可能使文件隊列?
- 12. 評估chaiscript文件中的chaiscript文件
- 13. PHP懶惰評估
- 14. PHP SOAP Array評估
- 15. 如何評估CheckBox數組上的checkbox.isChecked()?
- 16. 如何在編寫Gradle插件時評估後評估
- 17. 快速評估文件
- 18. PHP如何評估複合if語句?
- 19. PHP Eval,評估HTML和PHP
- 20. 如何評估System.Linq.Expressions.Expression
- 21. 如何評估IP?
- 22. 如何評估「Proc#==」?
- 23. php中的賦值評估
- 24. PHP文件上傳,如何限制文件上傳類型
- 25. 如何評估SVG的條件屬性?
- 26. 如何評估軟件的可靠性?
- 27. 如何從SFTP上傳PHP的文件
- 28. PHP:如何移動上傳的文件?
- 29. 如何評估在Android上傳遞另一個類?
- 30. 如何忽略%%的評估?
OK,但如何在瀏覽器中得到這些信息?它只是對文件擴展名進行查找嗎? – JDelage 2012-02-09 23:15:13
也許 - 這並不重要,但你不能相信它是正確的。用戶,惡意軟件或任何干預軟件都可以對其進行修改。 – Hamish 2012-02-09 23:19:06
根據瀏覽器的實現,它可以是os服務或瀏覽器維護的擴展MIME類型映射。無論哪種情況,都不應該被信任。 – 2012-02-11 09:42:10