//判断上传文件类型
if($_FILES['userfile']['type'] != 'text/plain')
//if($_FILES['userfile']['type'] != 'image/jpeg')
{
echo "problem: file is not plain text";
exit;
}
//
$upfile = $_SERVER['DOCUMENT_ROOT'].$_FILES['userfile']['name'];
//is_uploaded_file()如果$_FILES['userfile']['tmp_name'] 所给出的文件是通过 HTTP POST 上传的则返回 TRUE。这可以用来确保恶意的用户无法欺骗脚本去访问本不能访问的文件
if(is_uploaded_file($_FILES['userfile']['tmp_name']))
{
//本函数检查并确保$_FILES['userfile']['tmp_name']指定的文件是合法的上传文件(即通过 PHP 的 HTTP POST 上传机制所上传的)。如果文件合法,则将其移动为由$upfile指定的文件。
if(!move_uploaded_file($_FILES['userfile']['tmp_name'],$upfile))
{
echo "problem: could not move file to destination directory";
exit;
}
}
else
{
echo "problem: possibel file upload attack. Filename:";
echo $_FILES['userfile']['name'];
exit;
}
echo "file upload seccessfully
";
//
$contents = file_get_contents($upfile);//file_get_contents() 函数把整个文件读入一个字符串中。
$contents = strip_tags($contents);//strip_tags该函数尝试返回给定的字符串 $contents去除空字符、HTML 和 PHP 标记后的结果
file_put_contents($_FILES['userfile']['name'],$contents);//file_put_contents() 函数把一个字符串写入文件中
//show what was uploaded
echo "
preview of uploaded file contents:
";
echo nl2br($contents);//nl2br() 函数在字符串中的每个新行 (\n) 之前插入 HTML 换行符 (
)。
echo "
";
?>