ecshop二次開發筆記

1. robots.txtphp

爬蟲協議css

網站經過Robots協議告訴搜索引擎哪些頁面能夠抓取,哪些頁面不能抓取。mysql

 

 

 

2. 入口文件sql

index.php數據庫

 

3. 目錄結構分析api

admin 後臺服務器

api 接口函數

cert 證書網站

data 數據搜索引擎

demo 示範(安裝成功須要刪除)

install 安裝目錄(安裝成功須要刪除)

upgrade 升級(安裝成功須要刪除)

docs 文檔

h5 h5代碼

images 商品圖片目錄

includes 包含文件目錄

js 全部的js文件

languages 語言包

src scss文件

temp 臨時文件

themes 模板文件

wap wap頁面

widget 組件

2. 數據庫分析

商品管理

商品

商品分類

用戶評論

商品品牌

商品類型

商品標籤

虛擬商品

促銷管理

紅包

商品包裝

祝福賀卡

團購活動

專題管理

拍賣活動

優惠活動

批發管理

超值禮包

積分商城商品

訂單管理

訂單

合併訂單

缺貨登記

發貨單

退貨單

廣告管理

廣告

廣告位置

報表統計

流量分析

搜索引擎

訪問購買率

文章

文章分類

文章

在線調查

會員管理

會員

會員等級

會員留言

充值和提現申請

權限管理

管理員

管理員日誌

角色

辦事處

供應商

系統設置

商店管理

會員註冊項設置

支付方式

配送方式

郵件服務設置

地區列表

友情連接

驗證碼管理

站點地圖

 

商品(虛擬商品)

N:1 商品分類

N:M 用戶評論

N:1 商品品牌

N:1 商品類型

N:M 商品標籤

N:1 商品包裝

N:1 商品賀卡

N:M 團購活動

N:M 拍賣活動

N:M 優惠活動

N:1 批發管理

N:M 超值禮包

N:1 積分商城商品

N:M 訂單

N:M 文章

 

N:1 紅包類型

N:M 專題

1:1 缺貨登記

 

訂單

N:1 合併訂單

1:1 發貨訂單

1:1 退貨訂單

N:1 會員

廣告

1:1廣告位

廣告位1:N站外投放js

文章

N:1 文章分類

會員

N:1 會員登記 

N:1 會員留言

1:N充值和提現申請

 

權限管理 管理員

N:1 角色

1:N 日誌

N:1 辦事處

N:1 供貨商

 

 

設計數據庫:

需求文檔

找實體、找關係

建模(navicat、MySQL workbench等

生成數據庫

3. 目錄結構分析

admin 後臺

api 接口

cert 證書

data 數據

demo 示範(安裝成功須要刪除)

install 安裝目錄(安裝成功須要刪除)

upgrade 升級(安裝成功須要刪除)

docs 文檔

h5 h5代碼

images 商品圖片目錄

includes 包含文件目錄

js 全部的js文件

languages 語言包

src scss文件

temp 臨時文件

themes 模板文件

wap wap頁面

widget 組件

 

*.php文件

index.php 入口文件

 

4. phpini

 

① define('IN_ECS', true);

防止用戶不經過入口文件訪問includes目錄下的文件

 

init.php

屏蔽錯誤信息

 

③ error_reporting()

1 E_ERROR 運行時致命的錯誤。不能修復的錯誤。中止執行腳本。

2 E_WARNING  運行時非致命的錯誤。沒有中止執行腳本。

4 E_PARSE  編譯時的解析錯誤。解析錯誤應該只由解析器生成。

8 E_NOTICE  運行時的通知。腳本發現多是一個錯誤,但也可能在正常運行腳本時發生。

8191 E_ALL  全部的錯誤和警告的級別,除了 E_STRICT(自 PHP 6.0 起,E_STRICT 將做爲 E_ALL的一部分)

0  0則表明禁用錯誤報告

 

另外一種禁用錯誤報告的方式:

php.ini  display_errors = On 改成 display_errors = Off

 

define(‘ROOTPATH’,’url’);

定義根路徑爲常量,方便訪問

⑤ 常量引入 inc_constant.php

將常量所有存放到一個文件中,須要的時候引入

⑥  get_magic_quotes_gpc() 已被 php 5.4 移除 https://blog.csdn.net/kaixinfelix/article/details/18799557

 

 

SQL注入:

所謂SQL注入,就是經過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令

1已知用戶名 admin,在表單中填入 admin‘ or ‘ 1

就能夠不寫密碼直接登陸

SELECT * FROM user WHERE name = ‘admin’ or ‘1’ AND password = $pwd;

解決:

  1. PDOMysqli面向對象方式連接數據庫
  2. mysql_real_escape_string() 函數

https://www.w3school.com.cn/php/func_mysql_real_escape_string.asp

相關文章
相關標籤/搜索