对is_uploaded_file()函数的描述不正确的是( )
A: 用于判断指定的文件是否是通过http post上传的
B: 确保恶意用户无法欺骗脚本去访问不能访问的文件
C: 提高文件上传的安全性
D: 确保文件上传成功
A: 用于判断指定的文件是否是通过http post上传的
B: 确保恶意用户无法欺骗脚本去访问不能访问的文件
C: 提高文件上传的安全性
D: 确保文件上传成功
举一反三
- 入侵者利用文件上传漏洞,一般会有哪些操作步骤? A: 入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统 B: 注册用户,获得文件上传权限和上传入口 C: 利用漏洞,上传恶意脚本文件 D: 通过浏览器访问上传的恶意脚本文件,使恶意文件被IIS、Apache、Tomcat等WEB解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
- 文件上传漏洞的利用条件?() A: 文件可上传 B: 知道文件上传的路径 C: 上传文件可以被访问 D: 上传文件可以被执行
- 通过判断上传文件$_FILES数组中的error错误号判断文件是否上传成功。
- 使用函数()来检查此文件是否是上传文件。 A: uploaded_file() B: move_uploaded_file() C: move_file() D: is_uploaded_file()
- 关于上传文件,说法错误的是( ) A: 在处理上传文件表单时,需要程序员把上传文件保存在临时目录中 B: 临时文件的文件标识符可以通过访问数组元素$_FILES[‘upfile'][‘tmp_name']获得 C: 不管上传文件是否成功,PHP脚本代码执行完之后,PHP都会删除这些临时文件 D: 在处理上传文件时,需要将临时文件移动到其他位置