Изображение сохраняется, но тег изображения по-прежнему не обновляется
Всем Привет,
У меня есть тег изображения и загрузчик файлов для загрузки файла.Это прекрасно работает .Иногда пользователю нужно изменить уже загруженный файл.Но проблема в том ,что даже после загрузки нового изображения оно сохраняется ,но более раннее изображение все еще отображается на теге изображения и не обновляется.Любая помощь будет очень признательна .заранее спасибо.
Что я уже пробовал:
<tr> <td align="left">Choose file </td> <td style="padding-left:5px; padding-right:5px;">:</td> <td align="left"> <asp:FileUpload ID="FileUpload1" runat="server" class="txtboxAll" /> </td> </tr> </table> </td> </tr> <tr> <td align="center"> <asp:Button ID="but_uploadfile" runat="server" ValidationGroup="First" TabIndex="16" CssClass="btnAll" Text="Upload" onclick="but_uploadfile_Click" /> <asp:Button ID="btn_Close01" runat="server" ValidationGroup="First" TabIndex="17" CssClass="btnAll" Text="Close" /> </td> </tr>
protected void but_uploadfile_Click(object sender, EventArgs e) { queryusrid = Request.QueryString["cid"].ToString(); string oldfilename1 = Path.GetFileName(FileUpload1.FileName); //FileInfo file = new FileInfo(FileUpload1.FileName); ////var sizeInBytes = file.Length; //Bitmap img = new Bitmap(FileUpload1.FileName); //var imageHeight = img.Height; //var imageWidth = img.Width; System.Drawing.Image img = System.Drawing.Image.FromStream(FileUpload1.PostedFile.InputStream); int height = img.Height; int width = img.Width; if (oldfilename1 == "") { Alert.Show("Please select a file to upload"); return; } else { string gid2 = lbl_gid.Text; string ext = Path.GetExtension(FileUpload1.FileName); if (ext == ".jpg" || ext == ".JPG" || ext == ".jpeg" || ext == ".JPEG") { //if (height >= 180 && height <= 250 && width >= 200 && width <= 250) if (width == 200 && height == 230) { string FileExist = objcon.GetDataReadervalue("select IN005_01_01 from IN005_01 where IN005_01='" + gid2 + "' and IN005_01_07='photo'", "value"); if (FileExist == "Not Found") { string serpath1 = Server.MapPath("~/Registeration/ProfilePics/"); string newfileid1 = GenerateFileID(); FileUpload1.SaveAs(serpath1 + newfileid1 + ext); string newfileid4 = newfileid1 + ext; bool ret3 = objcon.Modify("insert into IN005_01(IN005_01_01,IN005_01_02,IN005_01_03,IN005_01_06,IN005_01_07,IN005_01)Values('" + newfileid1 + "','" + newfileid4 + "','" + oldfilename1 + "','sumhr','photo','" + gid2 + "')"); DataList1.DataBind(); UpdatePanel7.Update(); } else { string filename = objcon.GetDataReadervalue("select IN005_01_02 from IN005_01 where IN005_01='" + gid2 + "' and IN005_01_07='photo'", "value"); string filenameetn = objcon.GetDataReadervalue("select IN005_01_01 from IN005_01 where IN005_01='" + gid2 + "' and IN005_01_07='photo'", "value"); string path = Server.MapPath("~") + "\\Registeration" + "\\ProfilePics" + "\\" + filename; if (System.IO.File.Exists(path)) { System.IO.File.Delete(path); string serpath1 = Server.MapPath("~/Registeration/ProfilePics/"); string newfileid1 = filenameetn; FileUpload1.SaveAs(serpath1 + newfileid1 + ext); string newfileid4 = newfileid1 + ext; bool ret3 = objcon.Modify("update IN005_01 set IN005_01_02='" + newfileid4 + "',IN005_01_03='" + oldfilename1 + "',IN005_01_06='auto' where IN005_01_01='" + filenameetn + "'"); //grd_InsEdit.DataBind(); DataList1.DataBind(); UpdatePanel7.Update(); } } } else { Alert.Show("Image size should Width*Height-(200*230px)"); return; } } else { Alert.Show("Please upload any jpg,png,jpeg files"); return; } } }
[no name]
Ты с помощью AJAX асинхронный загрузчик или файл контроль загрузки и через панель обновления.
F-ES Sitecore
Браузер показывает кэшированную версию изображения. Один хак, чтобы обойти это, заключается в добавлении случайного параметра запроса к url-адресу изображения;
мой образ.В src = "изображения.в формате JPG?Р=" + Датавремя.Сейчас.Клещей.Метод toString();
Richard Deeming
Ваш код уязвим для SQL-инъекция[^]. НИКОГДА используйте конкатенацию строк для построения SQL-запроса. ВСЕГДА используйте параметризованный запрос.
Все, что вы хотели знать о SQL-инъекции (но боялись спросить) | Трой Хант[^]
Как я могу объяснить SQL-инъекцию без технического жаргона? | Обмен Стеками Информационной Безопасности[^]
Шпаргалка по параметризации запросов | OWASP[^]
[no name]
Вы используете загрузчик файлов внутри панели обновления.Пожалуйста, обновите свой ASP-код выше.