찾다
백엔드 개발PHP 튜토리얼dirname(__FILE__)에 대한 자세한 설명

dirname(__FILE__)에 대한 자세한 설명

Mar 28, 2018 am 10:10 AM
dirnamefile상해

__FILE__은 파일 이름을 포함한 현재 파일의 절대 경로를 나타내고, dirname(__FILE__)은 현재 파일의 절대 경로를 나타내며, basename(__FILE__)은 현재 파일의 파일 이름, dirname(__FILE__)을 나타냅니다."/f/ ".basename(__FILE__ )은 현재 파일이 있는 디렉터리의 f 디렉터리에 있는 파일 이름이 dirname(__FILE__)인 파일을 의미합니다. require는 해당 파일을 이 파일에 포함한다는 의미입니다.

자세한 설명은 다음과 같습니다.

1) dirname(__FILE___) 함수는 스크립트가 위치한 경로를 반환합니다.

예를 들어 b.php 파일에는 다음 내용이 포함되어 있습니다.

<?php
$basedir = dirname(__FILE__);
?>

b.php가 a.php 파일에서 참조되는 경우 require 또는 다른 디렉토리에 포함됩니다.
$basedir 변수의 내용은 여전히 ​​b.php가 있는 폴더의 경로입니다.
a.php 파일이 있는 디렉터리가 되는 대신.

2) dirname(__FILE__)은 일반적으로 파일이 있는 현재 디렉터리에서 시스템 루트 디렉터리까지 디렉터리 구조를 반환합니다.

현재 파일 이름을 반환하지 않습니다.
dirname(__FILE__)도 하나를 반환할 수 있습니다. (현재 디렉터리)
[이유는 b.php 파일이 http.conf 또는 PHP 구성 개발 환경의 기본 WEB 디렉터리에 있기 때문입니다.
예를 들어 WEB_ROOT는 " C:/root/www/ ".]
b.php 파일 경로는 "C:/root/www/b.php".

3) 사용팁,

한번 반복하시면 됩니다. 디렉토리를 한 단계 위로 이동합니다:

예: $d = dirname(dirname(__FILE__));$d = dirname(dirname(__FILE__));

其实就是把一个目录给dirname()做参数了.因为dirname()返回最后的目录不带\\或者是/
所以重复使用的时候可以认为 dirname() 把最下层的目录当成文件名来处理了.照常返回
当前目录的上级目录.这样重复就得到了它的上一级的目录.

4)包含得到上一级目录的文件

include(dirname(__FILE__).''/../filename

은 실제로 디렉토리를 dirname()에 매개변수로 제공합니다. dirname()은 \\이나 / 없이 마지막 디렉터리를 반환하기 때문에, 반복해서 사용하게 되면 dirname()은 가장 낮은 디렉터리를 파일명으로 취급한다고 볼 수 있다. 평소와 같이 현재 디렉터리의 상위 디렉터리로 돌아갑니다.

4) 상위 디렉터리를 얻은 파일을 포함합니다.


include(dirname( __FILE__).''/../filename

php

dirname(dirname(__FILE__))에서 dirname(__FILE__)과 dirname(dirname(__FILE__))의 차이점

__FILE__은 / home/web/config/config .php 위 방법의 출력은 /home/web

dirname(dirname(__FILE__))입니다. 얻을 수 있는 것은 파일 위의 디렉터리 이름입니다


dirname(__FILE__); 얻는 것은 파일이 위치한 디렉터리의 이름입니다

스크립트 편집자 참고 사항: 실제로

PHP dirname() 함수와 __FILE__

definition and Usagedirname() 함수는 경로의 디렉터리 부분을 반환합니다. . Parameter Descriptionpath
dirname(path)

필수입니다.

path 매개변수는 전체 경로 디렉토리 이름

<?php
echo dirname("c:/testweb/home.php");
echo dirname("/testweb/home.php");
?>
출력:


c:/testWeb
/Testweb

관련 권장 사항:

자세한 설명

위 내용은 dirname(__FILE__)에 대한 자세한 설명의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
세션 고정 공격을 어떻게 방지 할 수 있습니까?세션 고정 공격을 어떻게 방지 할 수 있습니까?Apr 28, 2025 am 12:25 AM

세션 고정 공격을 방지하는 효과적인 방법은 다음과 같습니다. 1. 사용자 로그인 한 후 세션 ID 재생; 2. 보안 세션 ID 생성 알고리즘을 사용하십시오. 3. 세션 시간 초과 메커니즘을 구현하십시오. 4. HTTPS를 사용한 세션 데이터를 암호화합니다. 이러한 조치는 세션 고정 공격에 직면 할 때 응용 프로그램이 파괴 할 수 없도록 할 수 있습니다.

세션리스 인증을 어떻게 구현합니까?세션리스 인증을 어떻게 구현합니까?Apr 28, 2025 am 12:24 AM

서버 측 세션 스토리지가없는 토큰에 저장되는 토큰 기반 인증 시스템 인 JSONWEBTOKENS (JWT)를 사용하여 세션없는 인증 구현을 수행 할 수 있습니다. 1) JWT를 사용하여 토큰을 생성하고 검증하십시오. 2) HTTPS가 토큰이 가로 채지 못하도록하는 데 사용되도록, 3) 클라이언트 측의 토큰을 안전하게 저장, 4) 변조 방지를 방지하기 위해 서버 측의 토큰을 확인하기 위해 단기 접근 메커니즘 및 장기 상쾌한 토큰을 구현하십시오.

PHP 세션과 관련된 일반적인 보안 위험은 무엇입니까?PHP 세션과 관련된 일반적인 보안 위험은 무엇입니까?Apr 28, 2025 am 12:24 AM

PHP 세션의 보안 위험에는 주로 세션 납치, 세션 고정, 세션 예측 및 세션 중독이 포함됩니다. 1. HTTPS를 사용하고 쿠키를 보호하여 세션 납치를 방지 할 수 있습니다. 2. 사용자가 로그인하기 전에 세션 ID를 재생하여 세션 고정을 피할 수 있습니다. 3. 세션 예측은 세션 ID의 무작위성과 예측 불가능 성을 보장해야합니다. 4. 세션 중독 데이터를 확인하고 필터링하여 세션 중독을 방지 할 수 있습니다.

PHP 세션을 어떻게 파괴합니까?PHP 세션을 어떻게 파괴합니까?Apr 28, 2025 am 12:16 AM

PHP 세션을 파괴하려면 먼저 세션을 시작한 다음 데이터를 지우고 세션 파일을 파괴해야합니다. 1. 세션을 시작하려면 세션 _start ()를 사용하십시오. 2. Session_Unset ()을 사용하여 세션 데이터를 지우십시오. 3. 마지막으로 Session_Destroy ()를 사용하여 세션 파일을 파괴하여 데이터 보안 및 리소스 릴리스를 보장하십시오.

PHP의 기본 세션 저장 경로를 어떻게 변경할 수 있습니까?PHP의 기본 세션 저장 경로를 어떻게 변경할 수 있습니까?Apr 28, 2025 am 12:12 AM

PHP의 기본 세션 저장 경로를 변경하는 방법은 무엇입니까? 다음 단계를 통해 달성 할 수 있습니다. session_save_path를 사용하십시오 ( '/var/www/sessions'); session_start (); PHP 스크립트에서 세션 저장 경로를 설정합니다. php.ini 파일에서 세션을 설정하여 세션 저장 경로를 전 세계적으로 변경하려면 세션을 설정하십시오. memcached 또는 redis를 사용하여 ini_set ( 'session.save_handler', 'memcached')과 같은 세션 데이터를 저장합니다. ini_set (

PHP 세션에 저장된 데이터를 어떻게 수정합니까?PHP 세션에 저장된 데이터를 어떻게 수정합니까?Apr 27, 2025 am 12:23 AM

tomodifyDatainAphPessess, startSessionstession_start (), 그런 다음 $ _sessionToset, modify, orremovevariables.

PHP 세션에 배열을 저장하는 예를 제시하십시오.PHP 세션에 배열을 저장하는 예를 제시하십시오.Apr 27, 2025 am 12:20 AM

배열은 PHP 세션에 저장할 수 있습니다. 1. 세션을 시작하고 session_start ()를 사용하십시오. 2. 배열을 만들고 $ _session에 저장하십시오. 3. $ _session을 통해 배열을 검색하십시오. 4. 세션 데이터를 최적화하여 성능을 향상시킵니다.

Garbage Collection은 PHP 세션에 어떻게 효과가 있습니까?Garbage Collection은 PHP 세션에 어떻게 효과가 있습니까?Apr 27, 2025 am 12:19 AM

PHP 세션 쓰레기 수집은 만료 된 세션 데이터를 정리하기위한 확률 메커니즘을 통해 트리거됩니다. 1) 구성 파일에서 트리거 확률 및 세션 수명주기를 설정합니다. 2) CRON 작업을 사용하여 고재 응용 프로그램을 최적화 할 수 있습니다. 3) 데이터 손실을 피하기 위해 쓰레기 수집 빈도 및 성능의 균형을 맞춰야합니다.

See all articles

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

Eclipse용 SAP NetWeaver 서버 어댑터

Eclipse용 SAP NetWeaver 서버 어댑터

Eclipse를 SAP NetWeaver 애플리케이션 서버와 통합합니다.

SublimeText3 영어 버전

SublimeText3 영어 버전

권장 사항: Win 버전, 코드 프롬프트 지원!

맨티스BT

맨티스BT

Mantis는 제품 결함 추적을 돕기 위해 설계된 배포하기 쉬운 웹 기반 결함 추적 도구입니다. PHP, MySQL 및 웹 서버가 필요합니다. 데모 및 호스팅 서비스를 확인해 보세요.

DVWA

DVWA

DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

SecList

SecList

SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.