回答編集履歴

4

追記

2018/07/22 09:23

投稿

退会済みユーザー
test CHANGED
@@ -78,6 +78,8 @@
78
78
 
79
79
  あと、全体通して、XSS脆弱性があるので、`htmlspecialchars`関数を調べることをお勧めします。
80
80
 
81
+
82
+
81
83
  ---
82
84
 
83
85
 

3

追記

2018/07/22 09:23

投稿

退会済みユーザー
test CHANGED
@@ -83,3 +83,7 @@
83
83
 
84
84
 
85
85
  ネットで検索して調べるのは間違った方法とは言えませんが、良記事、悪記事あります。必ず [PHP本家のリファレンス](http://php.net/manual/ja/)を参照しましょう。
86
+
87
+
88
+
89
+ [[PHP]ファイルアップロードサンプル(PHP → DB → HTML)](https://qiita.com/ShibuyaKosuke/items/dbe45cbf43bd819bf6cc)

2

追記

2018/07/22 09:02

投稿

退会済みユーザー
test CHANGED
@@ -76,6 +76,8 @@
76
76
 
77
77
 
78
78
 
79
+ あと、全体通して、XSS脆弱性があるので、`htmlspecialchars`関数を調べることをお勧めします。
80
+
79
81
  ---
80
82
 
81
83
 

1

修正

2018/07/22 08:56

投稿

退会済みユーザー
test CHANGED
@@ -73,3 +73,11 @@
73
73
 
74
74
 
75
75
  `$tmp["extension"];` によるファイル形式チェックは「ザル」です。偽装されたら不正なファイルをアップロードできてしまいます。[fileinfo関数](http://php.net/manual/ja/ref.fileinfo.php) を使った厳密なチェックを行いましょう。
76
+
77
+
78
+
79
+ ---
80
+
81
+
82
+
83
+ ネットで検索して調べるのは間違った方法とは言えませんが、良記事、悪記事あります。必ず [PHP本家のリファレンス](http://php.net/manual/ja/)を参照しましょう。