Hello,
Selbstverständlich ist $_FILES zur Laufzeit manipulierbar, so wie die anderen Superglobals auch.
Durch den Scriptautor.durch den natürlich auch, aber nicht nur.
Der kann sowieso alles manipulieren
Es geht doch um Manipulation durch den Client.
Nein - jedenfalls hatte ich im gesamten Verlauf dieser Diskussion nie den Eindruck, dass es um Manipulationen durch den Client ging. Der Client ist doch wurscht - er schickt einen POST-Request, der einen Dateiupload als Payload enthält. So what?
und deshalb ging es selbstverständlich den ganzen Thread lang nur um Manipulationen durch den Client. Oder was meinst Du, sollten *_uploaded_file() sonst absichern?
Liebe Grüße aus dem schönen Oberharz
Tom vom Berg