タグ

2017年2月22日のブックマーク (2件)

  • ファイルアップロードの例外処理はこれぐらいしないと気が済まない - Qiita

    【2021/10/15 追記】 この記事は更新が停止されています。現在では筆者の思想が変化している面もありますので,過去の記事として参考程度にご覧ください。 脆弱性について 参考リンク PHPにおけるファイルアップロードの脆弱性CVE-2011-2202 PHP 5.4.1リリースのポイント 上記に対する補足説明 PHP 5.4.1以降 PHP 5.3.11以降 どちらかを満たしているならば,脆弱性は(今のところ)無い.どちらも満たしていないと, $_FILES 変数の構造を崩す攻撃 ../ をファイル名に含めて送信する攻撃 (ディレクトリトラバーサル) の何れか,もしくは両方の脆弱性を所持していることになるので要注意. 脆弱性対策と注意事項 $_FILES Corruption 対策 改竄されたフォームからの複数ファイル配列送信対策 脆弱性が修正された環境でも 改竄フォーム対策 も兼ねて

    ファイルアップロードの例外処理はこれぐらいしないと気が済まない - Qiita
  • ファイルサイズがpost_max_sizeを超える場合のエラー処理について - OKWAVE

    アップロードファイルのサイズチェックを行う場合、一般的にはPHPスクリプト内でスーパーグローバール変数の$_FILES[フォーム名]['size']から行います。しかし、php.iniのパラメーターpost_max_sizeを超えるサイズのファイルをアップロードしようとすると、ファイルのアップロードが行われず、ユーザーにエラーを通知することができません。 PHPでアップロードファイルのサイズチェックに関する処理で困っています。 アップロードファイルのサイズチェックを行う場合はPHPスクリプト内でスーパーグローバール変数の$_FILES[フォーム名]['size']からサイズチェックを行うのが一般的であると考えています。 ところが、php.iniのパラメーターpost_max_sizeを超えるサイズのファイルをアップロードしようとするとファイルのアップロードが行われないため$_FILES[フ

    ファイルサイズがpost_max_sizeを超える場合のエラー処理について - OKWAVE