Поглядели и сказали сделать его экстремально безопасным. так чтобы ничего левого нельзы было просунуть через параметры. Почитал про всякие injection но особо не понял как тут это применить.
используется такой код:
CODE |
<?php if (($_FILES["file"]["size"] < 1073741824)&&(checkname($_FILES["file"]["name"]))) { if ($_FILES["file"]["error"] > 0) { echo "Return Code: " . $_FILES["file"]["error"] . "<br />"; } else { echo "Upload: " . $_FILES["file"]["name"] . "<br />"; echo "Type: " . $_FILES["file"]["type"] . "<br />"; echo "Size: " . ($_FILES["file"]["size"] / 1024) . " Kb<br />"; echo "Temp file: " . $_FILES["file"]["tmp_name"] . "<br />"; if (file_exists("upload/" . $_FILES["file"]["name"])) { echo $_FILES["file"]["name"] . " already exists. "; } else { move_uploaded_file($_FILES["file"]["tmp_name"], "upload/" . $_FILES["file"]["name"]); echo "Stored in: " . "upload/" . $_FILES["file"]["name"]; } } } else { echo "Invalid file"; } function checkname($name) { if (isset($_FILES["file"]["name"]) && !preg_match('=/=', $_FILES["file"]["name"])) { return true; } else return false; } ?> |