php 多个文件上传

简介:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
<?php
for ( $i =1; $i <=5; $i ++){
     if (! empty ( $_FILES [ "pic$i" ][ 'name' ])){    //如果文件不为空
         if ( $_FILES [ "pic$i" ][ 'error' ]>0){ //如果文件上传失败
             switch  ( $_FILES [ "pic$i" ][ 'error' ]){
                 case  1:
                     echo  "上传文件大小超出配置文件规定值" ;
                     break ;
                 case  2:
                     echo  "上传文件大小超出表单中约定的值" ;
                     break ;
                 case  3:
                     echo  "上传文件不全" ;
                     break ;
                 case  4:
                     echo  "没有上传文件" ;
                     break ;
             }
         } else {
             if (! is_dir ( "upfile" )){
                 mkdir ( "upfile" );
             }
             //获取文件类型
             list( $maintype , $subtype )= explode ( "/" , $_FILES [ "pic$i" ][ 'type' ]);
             //判断文件格式是否正确
             if  ( $maintype != "image" || $subtype != "pjpeg" ){
                 echo  "上传文件格式不对!<br/>" ;
             } else {
                 //如果上传文件格式正确,构建动态路径
                 $path  "upfile/" .rand(0, 10000).time(). strtolower ( strstr ( $_FILES [ "pic$i" ][ 'name' ],  "." ));
                 //判断是否上传文件
                 if ( is_uploaded_file ( $_FILES [ "pic$i" ][ 'tmp_name' ])){
                     //判断文件是否上传成功
                     if (move_uploaded_file( $_FILES [ "pic$i" ][ 'tmp_name' ],  $path )){
                         echo  "文件:<span class='STYLE1'>" .time(). strtolower ( strstr ( $_FILES [ "pic$i" ][ 'name' ],  "." ))
                         . "</span> 上传成功,大小为:<span class='STYLE1'>" . $_FILES [ "pic$i" ][ 'size' ]. "</span>字节<br/>" ;
                     } else {
                         echo  "上传失败" ;
                     }
                 } else {
                     echo  "上传文件:<span class='STYLE1'>" . $_FILES [ "pic$i" ][ 'name' ]. "</span>不合法!" ;
                 }
             }
         }
     } else {
         continue ;
     }
}
?>
<form action= "07.php"  method= "post"  enctype= "multipart/form-data" >
     <input type= "hidden"  name= "MAX_FILE_SIZE"  value= "2000000"  />
     <input type= "file"  name= "pic1" /><br/>
     <input type= "file"  name= "pic2" /><br/>
     <input type= "file"  name= "pic3" /><br/>
     <input type= "file"  name= "pic4" /><br/>
     <input type= "file"  name= "pic5" /><br/>
     <input type= "submit"  value= "上传" />
</form>


本文转自  wbb827  51CTO博客,原文链接:http://blog.51cto.com/wbb827/1325283

相关文章
|
2月前
thinkphp5.1隐藏index.php入口文件
thinkphp5.1隐藏index.php入口文件
31 0
thinkphp5.1隐藏index.php入口文件
|
8天前
|
关系型数据库 MySQL
web简易开发(二){html5+php实现文件上传及通过关键字搜索已上传图片)}
web简易开发(二){html5+php实现文件上传及通过关键字搜索已上传图片)}
|
10天前
|
安全 PHP
【PHP开发专栏】PHP文件上传与下载实现
【4月更文挑战第30天】本文介绍了在PHP中实现文件上传和下载的详细步骤。文件上传通过`$_FILES`全局数组处理,包括设置HTML表单、PHP脚本处理上传及安全性考虑。文件下载则可使用`readfile()`、`fpassthru()`或`file_get_contents()`函数,同时关注安全问题,如防止目录遍历漏洞。文中还提供了一个简单的图片分享网站案例,演示了上传和下载功能的集成。
|
10天前
|
安全 PHP 数据库
【PHP开发专栏】PHP文件包含漏洞与防范
【4月更文挑战第30天】本文探讨了PHP文件包含漏洞,该漏洞让攻击者能执行恶意代码或访问敏感信息。文章分为三部分:原理、影响和防范。文件包含函数(如`include`和`require`)在攻击者控制文件名时可能导致漏洞。影响包括执行恶意代码、泄露敏感信息和影响服务器性能。防范措施包括验证文件名安全性、使用安全包含函数、设置安全包含路径和参数,以及定期更新和维护代码及库。开发者应重视此问题,采取相应措施保障应用安全。
|
3月前
|
PHP
从建站打拿站 -- PHP(文件上传)
从建站打拿站 -- PHP(文件上传)
14 0
|
4月前
|
PHP 数据安全/隐私保护
php案例:判断这个文件是什么编程语言代码的文件(判断java或者php)
php案例:判断这个文件是什么编程语言代码的文件(判断java或者php)
php案例:判断这个文件是什么编程语言代码的文件(判断java或者php)