Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/php/230.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Javascript 如果上载图像的名称包含.php.jpg_Javascript_Php_Image_Upload - Fatal编程技术网

Javascript 如果上载图像的名称包含.php.jpg

Javascript 如果上载图像的名称包含.php.jpg,javascript,php,image,upload,Javascript,Php,Image,Upload,我将替换任何类似.php.jpg,.php.png, > js.jpg >强> > js.png,在上传文件(图像)的名称中出于安全目的,并想知道是否有任何扩展,我还应该考虑在上传完成后将文件移到相应文件夹之前? 仅查看文件名并不是防止上传恶意代码/可执行文件的安全方法 根据您接受上传的文件类型,有更好的安全方法 一般来说,除非你100%地知道任何文件都没有可疑之处,否则不要将任何文件上传到任何可以从网络公开访问的地方 如果允许上载图像,请使用服务器端技术(如GD或ImageMagick)在使

我将替换任何类似.php.jpg.php.png
<强> > js.jpg >强> > js.png<强>,在上传文件(图像)的名称中出于安全目的,并想知道是否有任何扩展,我还应该考虑在上传完成后将文件移到相应文件夹之前? 仅查看文件名并不是防止上传恶意代码/可执行文件的安全方法

根据您接受上传的文件类型,有更好的安全方法

一般来说,除非你100%地知道任何文件都没有可疑之处,否则不要将任何文件上传到任何可以从网络公开访问的地方

如果允许上载图像,请使用服务器端技术(如GD或ImageMagick)在使用之前重新保存文件。如果这些工具无法从已上载的内容加载有效的图像(捕获错误以便您知道…),请删除或隔离该文件,直到您手动进行调查

在任何情况下,都不要以上载的原始文件名存储文件,即使扩展名已交换/替换


在网站上搜索上传安全性,以获得更详细的提示-这个问题确实经常出现。

仅查看文件名并不是防止上传恶意代码/可执行文件的安全方法

根据您接受上传的文件类型,有更好的安全方法

一般来说,除非你100%地知道任何文件都没有可疑之处,否则不要将任何文件上传到任何可以从网络公开访问的地方

如果允许上载图像,请使用服务器端技术(如GD或ImageMagick)在使用之前重新保存文件。如果这些工具无法从已上载的内容加载有效的图像(捕获错误以便您知道…),请删除或隔离该文件,直到您手动进行调查

在任何情况下,都不要以上载的原始文件名存储文件,即使扩展名已交换/替换


在网站上搜索上传安全性,以获得更详细的提示-这个问题确实经常出现。

仅查看文件名并不是防止上传恶意代码/可执行文件的安全方法

根据您接受上传的文件类型,有更好的安全方法

一般来说,除非你100%地知道任何文件都没有可疑之处,否则不要将任何文件上传到任何可以从网络公开访问的地方

如果允许上载图像,请使用服务器端技术(如GD或ImageMagick)在使用之前重新保存文件。如果这些工具无法从已上载的内容加载有效的图像(捕获错误以便您知道…),请删除或隔离该文件,直到您手动进行调查

在任何情况下,都不要以上载的原始文件名存储文件,即使扩展名已交换/替换


在网站上搜索上传安全性,以获得更详细的提示-这个问题确实经常出现。

仅查看文件名并不是防止上传恶意代码/可执行文件的安全方法

根据您接受上传的文件类型,有更好的安全方法

一般来说,除非你100%地知道任何文件都没有可疑之处,否则不要将任何文件上传到任何可以从网络公开访问的地方

如果允许上载图像,请使用服务器端技术(如GD或ImageMagick)在使用之前重新保存文件。如果这些工具无法从已上载的内容加载有效的图像(捕获错误以便您知道…),请删除或隔离该文件,直到您手动进行调查

在任何情况下,都不要以上载的原始文件名存储文件,即使扩展名已交换/替换


在网站上搜索上传安全性以获得更详细的提示-这个问题确实经常出现。

根据您需要对文件执行的操作,可以对文件进行加密或只运行gzip。这样可以节省服务器上的空间,如果有人上载脚本文件,则无法通过http请求运行脚本文件。我想做的事情是检查是否有来自该文件的任何公共访问和/或设置一个htaccess文件。

根据您需要对该文件执行的操作,可以对这些文件进行加密或只运行gzip。这样可以节省服务器上的空间,如果有人上载脚本文件,则无法通过http请求运行脚本文件。我想做的事情是检查是否有来自该文件的任何公共访问和/或设置一个htaccess文件。

根据您需要对该文件执行的操作,可以对这些文件进行加密或只运行gzip。这样可以节省服务器上的空间,如果有人上载脚本文件,则无法通过http请求运行脚本文件。我想做的事情是检查是否有来自该文件的任何公共访问和/或设置一个htaccess文件。

根据您需要对该文件执行的操作,可以对这些文件进行加密或只运行gzip。这样可以节省服务器上的空间,如果有人上载脚本文件,则无法通过http请求运行脚本文件。我要检查的是是否有任何公共访问和/或设置HTAccess文件。

< P>简短的回答,是的,还有许多其他可执行扩展,如果你要使用黑名单方法,你也应该考虑阻止,比如“PHTML”,“java”,“Perl”,“Py”,“ASP'”,“Go”,你应该考虑EXE和BAT以及其他可能提供恶意软件的人。p> 但是,我只会在你打算完全阻止移动它们的情况下使用黑名单(或者甚至可能在你进入更复杂的部分之前上传作为一种表单验证),而不是在移动时上传和更改名称的情况下使用黑名单。不管你不想要什么