首页 / PHP / php的mime处理问题
php的mime处理问题
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了php的mime处理问题,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含1155字,纯文字阅读大概需要2分钟。
内容图文
![php的mime处理问题](/upload/InfoBanner/zyjiaocheng/236/b6bade54fa1541dbb6eb94241d9dfd38.jpg)
- 通过文件名后缀,不安全,非常容易欺骗
- 通过mime判断,部分类型的文件通过修改文件后缀名,也可以被欺骗服务器
- 通过头字节判断文件类型,但是判断范围有限,比如docx/xlsx等新的文档,通过头信息判断时,其实是一个zip包。
请问,是否有其他方式来更加合理安全的获取文件类型呢?
回复内容:
根据个人一些经验,在php处理文件上传时,经常可以用到下面几种方式来判断文件的类型
- 通过文件名后缀,不安全,非常容易欺骗
- 通过mime判断,部分类型的文件通过修改文件后缀名,也可以被欺骗服务器
- 通过头字节判断文件类型,但是判断范围有限,比如docx/xlsx等新的文档,通过头信息判断时,其实是一个zip包。
请问,是否有其他方式来更加合理安全的获取文件类型呢?
我认为题主的需求应该是如何保证文件上传的安全性。
首先,应该要对文件类型和大小做一定的硬性规定。此外,个人认为 mime
类型判断已经比较安全了,如果题主还是不放心,可以通过读取文件头来判断真实类型。
方法可以参考这个案例:
《PHP通过读取文件头部两个字节判断文件真实类型及其应用示例》
看到题主提问中的内容,我认为正如题主所说的三种方法,安全级数依次增强,如果逐层做到这三点,我认为安全性应该是有保障的。
先判断头,如果是图片就上gd,如果是文档就用openoffice
假的也要给你转成真的。
内容总结
以上是互联网集市为您收集整理的php的mime处理问题全部内容,希望文章能够帮你解决php的mime处理问题所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。