php中文傳到後台亂碼的解決方法:1、使用「iconv('UTF-8', 'GB2312//IGNORE', $targetFile);」;2、使用「move_uploaded_file($tempFile, $targetFile);」。
本文操作環境:Windows7系統,PHP7.1版,Dell G3電腦。
php中文傳到後台亂碼怎麼辦?
php檔案上傳後台儲存中文亂碼問題解決方案:
php檔案上傳後台處理講解:
使用者上傳檔案後(前端我用的是uploadify2.3),我希望按照它原有的檔名保存(有時是中文),只用php的move_uploaded_file指令會出現亂碼(我是ubuntu的伺服器)。需要先用icotargetFile=iconv(′UTF−8′,′GB2312//IGNORE′,targetFile);不加IGNORE的話iconv會對— (橫槓)這一字符轉換失敗,並且後面自動截斷。例如:
iconv('UTF-8', 'GB2312//IGNORE', "博客—yet"); // 输出"博客yet" iconv('UTF-8', 'GB2312//IGNORE', "博客—yet"); // 输出"博客"
所以正確的存儲方法是:
$targetFile = iconv('UTF-8', 'GB2312//IGNORE', $targetFile); // UTF8转GB2312 move_uploaded_file($tempFile, $targetFile); // 服务器把文件暂时放在$tempFile
因為轉碼會損失字符,我們需要將新文件名保存,為了確定到底那些字符丟失,我使用了這樣來回轉換的trick:
$targetFile = iconv('GB2312', 'UTF-8//IGNORE', $targetFile );
php檔案下載後台處理講解:
其中何時使用GB2312,何時UTF8很重要。
此外ob_clean()和flush()是下載來的文件是否亂碼的關鍵
<?php $ROOT = $_SERVER["DOCUMENT_ROOT"]; // 获取根路径 $filename = $_GET["filename"]; // GET方式拿到文件名 $filepath = $ROOT.$filename; // 文件路径UFT8版 $filepath_iconv = iconv('UTF-8', 'GB2312//IGNORE', $ROOT.$filename); // 文件路径GB2312版 if (is_file($filepath_iconv)) // 和上面一样,php的文件系统函数的输入一定要GB2312字符,否则is_file返回false { $fileinfo = pathinfo($filepath); // 返回给客户端的用UFT8 header('Content-type: application/x-'.$fileinfo['extension']); header('Content-Disposition: attachment; filename='.$fileinfo['basename']); header('Content-Length: '.filesize($filepath_iconv)); // GB2312才能访问文件 ob_clean(); // 如果不加这两句的话,下载下来的文件是乱码的 flush(); // 如果不加这两句的话,下载下来的文件是乱码的 readfile($filepath_iconv); // GB2312才能访问文件 exit(); } else { die("文件不存在或已被删除"); } ?>
下面是我搭配uploadify 2.3使用的文件上傳後端文件,僅供參考:
<?php error_reporting(0); // 如果需要开启php警告,删除此句 if (!empty($_FILES)) { $my_articleDBtable = $_GET["my_articleDBtable"]; require_once("../../init.php"); // $tmpimgUploadDir在这个文件里 $tempFile = $_FILES['Filedata']['tmp_name']; $originalName = $_FILES['Filedata']['name']; if (empty($tempFile)) { die("抱歉,由于服务器原因,文件上传失败"); } $dateYmd = date("Ymd",strtotime("now")); $targetPath = $ROOT.$attachmentDir.$dateYmd.'/'; //存储文件夹(绝对路径) mkdir($targetPath, 0777, true); $new_dir_name = new_name($_FILES['Filedata']['name']); //将文件名md5加密,仅保留最后一个后缀 mkdir($targetPath.$new_dir_name, 0777, true); $targetFile = $targetPath.$new_dir_name.'/'.$originalName; //移动tmp文件到指定位置,并防止中文文件名乱码。(tmp文件是服务器自动生成的) move_uploaded_file($tempFile, iconv('UTF-8', 'GB2312//IGNORE', $targetFile)); $originalName = iconv('UTF-8', 'GB2312//IGNORE', $originalName); $originalName = iconv('GB2312', 'UTF-8//IGNORE', $originalName); //返回文件地址 $filename = $originalName; $href = $ROOTTOSERVER.$attachmentDir.$dateYmd.'/'.$new_dir_name.'/'.$originalName; $filename = mysql_real_escape_string($filename); $href = mysql_real_escape_string($href); mysql_query("insert into `$my_articleDBtable` (articleName, articleContent) VALUES ('$filename','$href')") or die(mysql_error()); die("success"); } function new_name($filename){ $ret = array(); $ext = pathinfo($filename); $ext = $ext['extension']; $ext = strtolower($ext); if ($ext=='doc'|| $ext=='docx') { $name = basename($filename,$ext); $name = md5($name.time()); //.'.'.$ext; return $name; } die("文件名不合法"); } ?>
推薦學習:《PHP影片教學》
以上是php中文傳到後台亂碼怎麼辦的詳細內容。更多資訊請關注PHP中文網其他相關文章!

本文比較了酸和基本數據庫模型,詳細介紹了它們的特徵和適當的用例。酸優先確定數據完整性和一致性,適合財務和電子商務應用程序,而基礎則側重於可用性和

本文討論了確保PHP文件上傳的確保,以防止諸如代碼注入之類的漏洞。它專注於文件類型驗證,安全存儲和錯誤處理以增強應用程序安全性。

本文討論了在PHP中實施API速率限制的策略,包括諸如令牌桶和漏水桶等算法,以及使用Symfony/Rate-limimiter之類的庫。它還涵蓋監視,動態調整速率限制和手

本文討論了使用password_hash和pyspasswify在PHP中使用密碼的好處。主要論點是,這些功能通過自動鹽,強大的哈希算法和SECH來增強密碼保護

本文討論了OWASP在PHP和緩解策略中的十大漏洞。關鍵問題包括注射,驗證損壞和XSS,並提供用於監視和保護PHP應用程序的推薦工具。


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

Dreamweaver CS6
視覺化網頁開發工具

Atom編輯器mac版下載
最受歡迎的的開源編輯器

禪工作室 13.0.1
強大的PHP整合開發環境

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中