PHP限制文件类型上传教程
时间:2026-04-16 14:27:30 118浏览 收藏
PHP文件上传安全绝非仅靠检查$_FILES['type']或文件后缀就能保障,真正可靠的做法是结合finfo_open(FILEINFO_MIME_TYPE)精准识别文件真实MIME类型,并与严格定义的后缀白名单进行双向校验,同时彻底禁用上传目录的脚本执行权限——从内容探测、命名控制到服务器配置,缺一不可,否则攻击者轻而易举就能绕过校验,上传恶意PHP木马或复合型危险文件。

PHP 用 $_FILES['xxx']['type'] 判断文件类型根本不可靠
浏览器传来的 $_FILES['xxx']['type'] 是客户端自己填的 MIME 类型,随便改个请求头就能伪造,比如把 .php 文件改成 image/jpeg 就能绕过。它只适合做前端预检或日志记录,**绝不能用于安全校验**。
真正要拦住危险文件,得看文件“实际内容”而不是“声称内容”。常见错误是只检查 $_FILES['xxx']['type'] 或后缀名,结果上传了带木马的 .jpg.php 或直接是 .phar 文件。
- 永远配合
finfo_open()做 MIME 探测(基于二进制头) - 后缀名必须白名单校验,且和探测出的 MIME 类型双向匹配(比如
image/png对应.png,不接受.jpg) - 上传目录禁止执行 PHP:Web 服务器配置里关掉
php_flag engine off或用deny all配置
用 finfo_open() 检查真实 MIME 类型最稳妥
finfo_open() 是 PHP 内置函数,底层调用 libmagic,读取文件前几百字节判断类型,比扩展名和 $_FILES['type'] 可靠得多。注意别漏掉 FILEINFO_MIME_TYPE 参数,否则返回完整 MIME 字符串(含编码),不好比对。
典型误用:finfo_file($finfo, $_FILES['file']['tmp_name']) 返回 text/plain; charset=us-ascii —— 这种带分号的值直接 === 匹配会失败。
- 用
finfo_open(FILEINFO_MIME_TYPE),确保只返回类似image/jpeg的纯类型字符串 - 检查前确认
$_FILES['file']['error'] === UPLOAD_ERR_OK,否则tmp_name可能为空 - Windows 下若提示
Failed to load magic database,需在php.ini设置mime_magic.magicfile = "C:/php/magic.mime"
$finfo = finfo_open(FILEINFO_MIME_TYPE);
$mimeType = finfo_file($finfo, $_FILES['avatar']['tmp_name']);
finfo_close($finfo);
if ($mimeType !== 'image/jpeg' && $mimeType !== 'image/png') {
die('不支持的图片格式');
}
后缀名白名单 + MIME 双校验才防得住绕过
光靠 MIME 探测还不够。攻击者可以构造“合法头+恶意内容”的文件(比如 PNG 头后面拼一段 PHP 代码),如果服务器又恰好配置成允许 .png 执行 PHP,就中招了。所以必须限制后缀,并且确保后缀和 MIME 类型一致。
常见坑:用 pathinfo($_FILES['f']['name'], PATHINFO_EXTENSION) 获取后缀,但用户传 shell.php.jpg 时会得到 jpg,而 $_FILES['f']['type'] 又是伪造的 image/jpeg,表面看完全匹配——其实文件是 PHP。
- 后缀必须从原始
$_FILES['xxx']['name']提取,且只取最后一个点之后的部分(strrchr()比pathinfo()更防伪) - 定义严格白名单数组:
['jpg' => 'image/jpeg', 'png' => 'image/png'],然后双向验证 - 重命名文件时用独立生成的随机名(如
uniqid() . '.png'),彻底丢弃用户传的文件名
上传后立刻移动 + 禁止解析才是最后一道门
很多开发者以为校验完就安全了,结果把文件直接存到 Web 可访问目录(比如 /uploads/),又没关执行权限,等于给黑客铺好路。PHP 上传漏洞的高发场景,90% 出在这里。
典型错误:上传成功后用 move_uploaded_file() 移到 ./uploads/,但 Apache/Nginx 默认会对该目录下所有 .php、.phtml、.phar 执行解析。
- 上传目录不要放在 Web 根目录下;如果必须放,用 Nginx 的
location ~ \.php$ { deny all; }或 Apache 的Require denied move_uploaded_file()必须指定绝对路径,相对路径在某些 SAPI(如 CLI)下行为异常- 上传完成后,用
chmod($dest, 0644)显式去掉执行位(尤其在共享主机上)
本篇关于《PHP限制文件类型上传教程》的介绍就到此结束啦,但是学无止境,想要了解学习更多关于文章的相关知识,请关注golang学习网公众号!
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
206 收藏
-
132 收藏
-
351 收藏
-
430 收藏
-
139 收藏
-
217 收藏
-
365 收藏
-
150 收藏
-
195 收藏
-
161 收藏
-
372 收藏
-
316 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 485次学习