


Was soll ich tun, wenn PHP-Chinesisch bei der Übertragung in den Hintergrund verstümmelt ist?
Lösung für verstümmelte chinesische Zeichen in PHP, die in den Hintergrund gesendet werden: 1. Verwenden Sie „iconv(‘UTF-8‘, ‚GB2312//IGNORE‘, $targetFile);“ 2. Verwenden Sie „move_uploaded_file($tempFile, $targetFile );".
Die Betriebsumgebung dieses Artikels: Windows 7-System, PHP Version 7.1, Dell G3-Computer.
Was soll ich tun, wenn chinesisches PHP mit verstümmelten Zeichen in den Hintergrund gesendet wird?
Lösung für das chinesische verstümmelte Problem der Hintergrundspeicherung beim Hochladen von PHP-Dateien:
Erklärung zur Hintergrundverarbeitung beim Hochladen von PHP-Dateien:
Nachdem der Benutzer die Datei hochgeladen hat (ich verwende uploadify2.3 für das Frontend), hoffe ich, dies zu tun Folgen Sie der Originaldatei. Speichern Sie den Namen (manchmal auf Chinesisch). Nur die Verwendung des PHP-Befehls move_uploaded_file führt zu verstümmelten Zeichen (ich bin ein Ubuntu-Server). Sie müssen zuerst icotargetFile=iconv(′UTF−8′,′GB2312//IGNORE′,targetFile) verwenden, ohne IGNORE hinzuzufügen. Iconv kann das Zeichen (horizontaler Balken) nicht konvertieren und es anschließend automatisch abschneiden. Zum Beispiel:
iconv('UTF-8', 'GB2312//IGNORE', "博客—yet"); // 输出"博客yet" iconv('UTF-8', 'GB2312//IGNORE', "博客—yet"); // 输出"博客"
Die richtige Speichermethode lautet also:
$targetFile = iconv('UTF-8', 'GB2312//IGNORE', $targetFile); // UTF8转GB2312 move_uploaded_file($tempFile, $targetFile); // 服务器把文件暂时放在$tempFile
Da beim Transkodieren Zeichen verloren gehen, müssen wir den neuen Dateinamen speichern. Um festzustellen, welche Zeichen verloren gehen, habe ich den Trick des Hin- und Herkonvertierens verwendet Dies:
$targetFile = iconv('GB2312', 'UTF-8//IGNORE', $targetFile );
php Erläuterung der Hintergrundverarbeitung zum Herunterladen von Dateien:
Wann GB2312 und wann UTF8 verwendet werden sollte, ist wichtig.
Darüber hinaus sind ob_clean() und Flush() der Schlüssel dafür, ob die heruntergeladene Datei verstümmelt ist
<?php $ROOT = $_SERVER["DOCUMENT_ROOT"]; // 获取根路径 $filename = $_GET["filename"]; // GET方式拿到文件名 $filepath = $ROOT.$filename; // 文件路径UFT8版 $filepath_iconv = iconv('UTF-8', 'GB2312//IGNORE', $ROOT.$filename); // 文件路径GB2312版 if (is_file($filepath_iconv)) // 和上面一样,php的文件系统函数的输入一定要GB2312字符,否则is_file返回false { $fileinfo = pathinfo($filepath); // 返回给客户端的用UFT8 header('Content-type: application/x-'.$fileinfo['extension']); header('Content-Disposition: attachment; filename='.$fileinfo['basename']); header('Content-Length: '.filesize($filepath_iconv)); // GB2312才能访问文件 ob_clean(); // 如果不加这两句的话,下载下来的文件是乱码的 flush(); // 如果不加这两句的话,下载下来的文件是乱码的 readfile($filepath_iconv); // GB2312才能访问文件 exit(); } else { die("文件不存在或已被删除"); } ?>
Das Folgende ist die Datei-Upload-Backend-Datei, die ich mit uploadify 2.3 verwende, nur als Referenz:
<?php error_reporting(0); // 如果需要开启php警告,删除此句 if (!empty($_FILES)) { $my_articleDBtable = $_GET["my_articleDBtable"]; require_once("../../init.php"); // $tmpimgUploadDir在这个文件里 $tempFile = $_FILES['Filedata']['tmp_name']; $originalName = $_FILES['Filedata']['name']; if (empty($tempFile)) { die("抱歉,由于服务器原因,文件上传失败"); } $dateYmd = date("Ymd",strtotime("now")); $targetPath = $ROOT.$attachmentDir.$dateYmd.'/'; //存储文件夹(绝对路径) mkdir($targetPath, 0777, true); $new_dir_name = new_name($_FILES['Filedata']['name']); //将文件名md5加密,仅保留最后一个后缀 mkdir($targetPath.$new_dir_name, 0777, true); $targetFile = $targetPath.$new_dir_name.'/'.$originalName; //移动tmp文件到指定位置,并防止中文文件名乱码。(tmp文件是服务器自动生成的) move_uploaded_file($tempFile, iconv('UTF-8', 'GB2312//IGNORE', $targetFile)); $originalName = iconv('UTF-8', 'GB2312//IGNORE', $originalName); $originalName = iconv('GB2312', 'UTF-8//IGNORE', $originalName); //返回文件地址 $filename = $originalName; $href = $ROOTTOSERVER.$attachmentDir.$dateYmd.'/'.$new_dir_name.'/'.$originalName; $filename = mysql_real_escape_string($filename); $href = mysql_real_escape_string($href); mysql_query("insert into `$my_articleDBtable` (articleName, articleContent) VALUES ('$filename','$href')") or die(mysql_error()); die("success"); } function new_name($filename){ $ret = array(); $ext = pathinfo($filename); $ext = $ext['extension']; $ext = strtolower($ext); if ($ext=='doc'|| $ext=='docx') { $name = basename($filename,$ext); $name = md5($name.time()); //.'.'.$ext; return $name; } die("文件名不合法"); } ?>
Empfohlenes Lernen: „ PHP-Video-Tutorial》
Das obige ist der detaillierte Inhalt vonWas soll ich tun, wenn PHP-Chinesisch bei der Übertragung in den Hintergrund verstümmelt ist?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Der Artikel vergleicht Säure- und Basisdatenbankmodelle, wobei die Eigenschaften und angemessene Anwendungsfälle beschrieben werden. Säure priorisiert die Datenintegrität und -konsistenz, geeignet für finanzielle und E-Commerce-Anwendungen, während sich die Basis auf die Verfügbarkeit konzentriert und

In dem Artikel wird das Sicherung von PHP -Dateien -Uploads erläutert, um Schwachstellen wie die Code -Injektion zu verhindern. Es konzentriert sich auf die Dateitypvalidierung, den sicheren Speicher und die Fehlerbehandlung, um die Anwendungssicherheit zu verbessern.

In Artikel werden Best Practices für die Validierung der PHP-Eingabe erörtert, um die Sicherheit zu verbessern und sich auf Techniken wie die Verwendung integrierter Funktionen, den Whitelist-Ansatz und die serverseitige Validierung zu konzentrieren.

In dem Artikel werden Strategien zur Implementierung der API-Rate in PHP erörtert, einschließlich Algorithmen wie Token-Bucket und Leaky Bucket sowie Bibliotheken wie Symfony/Rate-Limiter. Es deckt auch die Überwachung, die dynamischen Einstellungsgeschwindigkeiten und die Hand ab

Der Artikel beschreibt die Vorteile der Verwendung von Password_hash und Passage_verify in PHP zum Sichern von Passwörtern. Das Hauptargument besteht

In dem Artikel werden OWASP Top 10 Schwachstellen in PHP- und Minderungsstrategien erörtert. Zu den wichtigsten Problemen gehören die Injektion, die kaputte Authentifizierung und XSS mit empfohlenen Tools zur Überwachung und Sicherung von PHP -Anwendungen.

In dem Artikel werden Strategien erörtert, um XSS-Angriffe in PHP zu verhindern, sich auf die Eingabe von Eingaben, die Ausgabecodierung und die Verwendung von Bibliotheken und Frameworks für Sicherheitsförderungen zu konzentrieren.

In dem Artikel wird die Verwendung von Schnittstellen und abstrakten Klassen in PHP erörtert und konzentriert sich darauf, wann sie jeweils verwendet werden sollen. Schnittstellen definieren einen Vertrag ohne Implementierung, der für nicht verwandte Klassen und multiple Vererbung geeignet ist. Abstrakte Klassen liefern eine gemeinsame Funktion


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

Dreamweaver CS6
Visuelle Webentwicklungstools

ZendStudio 13.5.1 Mac
Leistungsstarke integrierte PHP-Entwicklungsumgebung