From 66ad11c381e16af8ed391e20fbb37e95428d8c17 Mon Sep 17 00:00:00 2001 From: Jakub Habaj <55027992+jhabaj@users.noreply.github.com> Date: Mon, 15 May 2023 17:49:00 +0200 Subject: [PATCH] added: avif support --- http/cs/request.texy | 4 ++-- http/en/request.texy | 4 ++-- 2 files changed, 4 insertions(+), 4 deletions(-) diff --git a/http/cs/request.texy b/http/cs/request.texy index f4f76bc948..6a23793c3f 100644 --- a/http/cs/request.texy +++ b/http/cs/request.texy @@ -355,7 +355,7 @@ Nevěřte hodnotě vrácené touto metodou. Klient mohl odeslat škodlivý náze getSanitizedName(): string .[method] ------------------------------------ -Vrací sanitizovaný název souboru. Obsahuje pouze ASCII znaky `[a-zA-Z0-9.-]`. Pokud název takové znaky neobsahuje, vrátí `'unknown'`. Pokud je soubor obrázek ve formátu JPEG, PNG, GIF, nebo WebP, vrátí i správnou příponu. +Vrací sanitizovaný název souboru. Obsahuje pouze ASCII znaky `[a-zA-Z0-9.-]`. Pokud název takové znaky neobsahuje, vrátí `'unknown'`. Pokud je soubor obrázek ve formátu JPEG, PNG, GIF, WebP nebo AVIF, vrátí i správnou příponu. getUntrustedFullPath(): string .[method] @@ -378,7 +378,7 @@ Vrací cestu k dočasné lokaci uploadovaného souboru. V případě, že upload isImage(): bool .[method] ------------------------- -Vrací `true`, pokud nahraný soubor je obrázek ve formátu JPEG, PNG, GIF, nebo WebP. Detekce probíhá na základě jeho signatury a neověřuje se integrita celého souboru. Zda není obrázek poškozený lze zjistit například pokusem o jeho [načtení|#toImage]. +Vrací `true`, pokud nahraný soubor je obrázek ve formátu JPEG, PNG, GIF, WebP nebo AVIF. Detekce probíhá na základě jeho signatury a neověřuje se integrita celého souboru. Zda není obrázek poškozený lze zjistit například pokusem o jeho [načtení|#toImage]. .[caution] Vyžaduje PHP rozšíření `fileinfo`. diff --git a/http/en/request.texy b/http/en/request.texy index edf7a57531..080b6d54ff 100644 --- a/http/en/request.texy +++ b/http/en/request.texy @@ -355,7 +355,7 @@ Do not trust the value returned by this method. A client could send a malicious getSanitizedName(): string .[method] ------------------------------------ -Returns the sanitized file name. It contains only ASCII characters `[a-zA-Z0-9.-]`. If the name does not contain such characters, it returns 'unknown'. If the file is JPEG, PNG, GIF, or WebP image, it returns the correct file extension. +Returns the sanitized file name. It contains only ASCII characters `[a-zA-Z0-9.-]`. If the name does not contain such characters, it returns 'unknown'. If the file is JPEG, PNG, GIF, WebP or AVIF image, it returns the correct file extension. getUntrustedFullPath(): string .[method] @@ -378,7 +378,7 @@ Returns the path of the temporary location of the uploaded file. If the upload w isImage(): bool .[method] ------------------------- -Returns `true` if the uploaded file is a JPEG, PNG, GIF, or WebP image. Detection is based on its signature. The integrity of the entire file is not checked. You can find out if an image is not corrupted for example by trying to [load it|#toImage]. +Returns `true` if the uploaded file is a JPEG, PNG, GIF, WebP or AVIF image. Detection is based on its signature. The integrity of the entire file is not checked. You can find out if an image is not corrupted for example by trying to [load it|#toImage]. .[caution] Requires PHP extension `fileinfo`.