1. robots.txtphp
爬蟲協議css
網站經過Robots協議告訴搜索引擎哪些頁面能夠抓取,哪些頁面不能抓取。mysql
2. 入口文件sql
index.php數據庫
3. 目錄結構分析api
admin 後臺服務器
api 接口函數
cert 證書網站
data 數據搜索引擎
demo 示範(安裝成功須要刪除)
install 安裝目錄(安裝成功須要刪除)
upgrade 升級(安裝成功須要刪除)
docs 文檔
h5 h5代碼
images 商品圖片目錄
includes 包含文件目錄
js 全部的js文件
languages 語言包
src scss文件
temp 臨時文件
themes 模板文件
wap wap頁面
widget 組件
2. 數據庫分析
商品管理
商品
商品分類
用戶評論
商品品牌
商品類型
商品標籤
虛擬商品
促銷管理
紅包
商品包裝
祝福賀卡
團購活動
專題管理
拍賣活動
優惠活動
批發管理
超值禮包
積分商城商品
訂單管理
訂單
合併訂單
缺貨登記
發貨單
退貨單
廣告管理
廣告
廣告位置
報表統計
流量分析
搜索引擎
訪問購買率
文章
文章分類
文章
在線調查
會員管理
會員
會員等級
會員留言
充值和提現申請
權限管理
管理員
管理員日誌
角色
辦事處
供應商
系統設置
商店管理
會員註冊項設置
支付方式
配送方式
郵件服務設置
地區列表
友情連接
驗證碼管理
站點地圖
商品(虛擬商品)
N:1 商品分類
N:M 用戶評論
N:1 商品品牌
N:1 商品類型
N:M 商品標籤
N:1 商品包裝
N:1 商品賀卡
N:M 團購活動
N:M 拍賣活動
N:M 優惠活動
N:1 批發管理
N:M 超值禮包
N:1 積分商城商品
N:M 訂單
N:M 文章
N:1 紅包類型
N:M 專題
1:1 缺貨登記
訂單
N:1 合併訂單
1:1 發貨訂單
1:1 退貨訂單
N:1 會員
廣告
1:1廣告位
廣告位1:N站外投放js
文章
N:1 文章分類
會員
N:1 會員登記
N:1 會員留言
1:N充值和提現申請
權限管理 管理員
N:1 角色
1:N 日誌
N:1 辦事處
N:1 供貨商
設計數據庫:
需求文檔
找實體、找關係
建模(navicat、MySQL workbench等)
生成數據庫
3. 目錄結構分析
admin 後臺
api 接口
cert 證書
data 數據
demo 示範(安裝成功須要刪除)
install 安裝目錄(安裝成功須要刪除)
upgrade 升級(安裝成功須要刪除)
docs 文檔
h5 h5代碼
images 商品圖片目錄
includes 包含文件目錄
js 全部的js文件
languages 語言包
src scss文件
temp 臨時文件
themes 模板文件
wap wap頁面
widget 組件
*.php文件
index.php 入口文件
4. phpini
① define('IN_ECS', true);
防止用戶不經過入口文件訪問includes目錄下的文件
② init.php
@ 屏蔽錯誤信息
③ error_reporting()
1 E_ERROR 運行時致命的錯誤。不能修復的錯誤。中止執行腳本。
2 E_WARNING 運行時非致命的錯誤。沒有中止執行腳本。
4 E_PARSE 編譯時的解析錯誤。解析錯誤應該只由解析器生成。
8 E_NOTICE 運行時的通知。腳本發現多是一個錯誤,但也可能在正常運行腳本時發生。
8191 E_ALL 全部的錯誤和警告的級別,除了 E_STRICT(自 PHP 6.0 起,E_STRICT 將做爲 E_ALL的一部分)
0 0則表明禁用錯誤報告
另外一種禁用錯誤報告的方式:
php.ini display_errors = On 改成 display_errors = Off
④ define(‘ROOTPATH’,’url’);
定義根路徑爲常量,方便訪問
⑤ 常量引入 inc_constant.php
將常量所有存放到一個文件中,須要的時候引入
⑥ get_magic_quotes_gpc() 已被 php 5.4 移除 https://blog.csdn.net/kaixinfelix/article/details/18799557
SQL注入:
所謂SQL注入,就是經過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令
例1:已知用戶名 admin,在表單中填入 admin‘ or ‘ 1
就能夠不寫密碼直接登陸
SELECT * FROM user WHERE name = ‘admin’ or ‘1’ AND password = $pwd;
解決:
https://www.w3school.com.cn/php/func_mysql_real_escape_string.asp