![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 98 Pomógł: 7 Dołączył: 10.01.2006 Ostrzeżenie: (0%) ![]() ![]() |
Pewne pliki: (jpg, pdf, archiwa .zip) chciałbym pobierać z serwera ale nie bezpośrednio tworząc odsyłacze ale poprzez skrypt (lokalizacja plików powyżej katalogu głównego serwisu). W tym celu wykorzystuje funkcję:
Dla dokumentów pdf jest ok. Problem dotyczy plików zdjęć (.jpg). Niezależnie czy pobrany plik wyświetle w programie do przeglądania obazów czy też w zapiszę lokalnie, a następnie wyświetlę otrzymuje błąd: "Not a JPEG file: starts with 0x0d 0x0a". Plik przekopiowany przez FTP lub przeniesiony do katalogu tak by umożliwić do niego dostęp z poziomu adresu przeglądarki internetowej wyświetla się jednak poprawnie. Czyli plik nie jest uszkodzony i jak sądzę zostaje uszkodzony w momencie przesyłania. Co gorsza błąd występuje wyłącznie gdy pobieram plik z serwera produkcyjnego. Na moim localhoscie pobierane w ten sposób pliki graficzne wyświetlają się poprawnie. Jakieś sugestie? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 98 Pomógł: 7 Dołączył: 10.01.2006 Ostrzeżenie: (0%) ![]() ![]() |
ad 1)
Pewnie .pdf nie przeszkadza ad 2 i 3) to już wiadomo dlaczego na localhost może działać, a na serwerze już nie koniecznie. Plików raczej nie ma dużo. Główny plik index.php który to wszystko skleja w całość. Plik, który odpowiedzialny jest za działanie sekcji pobierania plików (w nim wywołanie tej funkcji). No i includowane pliki funkcji. Problem więc nie wynika raczej z ilości plików, a z tego, że nie wiem czego szukać (IMG:style_emoticons/default/wink.gif) Czy w Web Developerze lub jakimś innym narzędziem w przeglądarce można prześledzić co i kiedy jest wysyłane do przeglądarki czyli wychwycić ten znak nowej linii? Czy do odnalezienia takiego miejsca można czegoś użyć po za doświadczeniem i spostrzegawczością? Ok. Mam (IMG:style_emoticons/default/smile.gif) Oczywiście miałeś rację i przed nagłówkami były wysyłane do przeglądarki znaki. Trochę jednak sprawa wygląda inaczej bo do jednego z includowanych plików na początku był dodany złośliwy kod. Znak nowej linii był widoczny w źródle strony. Kod
i cała reszta zaczynała się od drugiej linii. Na localhoscie pracuje na niezainfekowanych plikach i dlatego to działało... Dziękuje. Ten post edytował q3d 23.11.2016, 13:32:16 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 15.10.2025 - 01:45 |