ECSHOP商城数据库错误

ECSHOP商城数据库错误,第1张

关于ECSHOP网站安全性的几点建议(ecmoban整理)

互联网的安全大家都比较关心,而大家又都是用ECSHOP网店程序来做生意的,安全性比起企业网更加重要。

目前网络黑客、木马,比较泛滥的今天如何才能通过系统本身的安全性设置来防止被入侵,下面列出几点意见欢迎大家交流。

1,不要购买或者下载来历不明的模板、插件。

来历不明的模板或插件及有可能带有后门程序,使用后被人利用后门入侵网店,盗取重要信息,以及被长期监控。或将您的订单会员资料出售给同行,后果相当严重。

2,找人开发功能或者修改模板的时候,不要将服务器密码等重要资料交给对方

将FTP,或者服务器密码交给别人是非常危险的事情,一定要对对方的资质与信用进行评估,因为有人会通过这样的方式要到密码后进行盗窃或入侵。合作结束后一定要修改掉服务器或者FTP密码

3,后台路径修改一下更安全。

从ECSHOP271版本开始,可以自定义后台路径,修改方法也比较容易,比如我要将 /admin 改成 /ecmoban

首先进FTP中将admin目录改成ecmoban

其次打开 data/config.php 这个程序,将所有“admin” 字段 改成 “ecmoban”

$admin_dir = "admin" ==》 $admin_dir = "ecmoban"

define('ADMIN_PATH','admin')==》 define('ADMIN_PATH',ecmoban)

这样就行了

4,后台主管理员的用户名和密码进行修改,默认的其他管理员删除

建议将管理员账号改成中文,比如原来是admin 改成“模板堂”

然后密码改成15位以上,数字英文和符号混合。

5,检查模板文件的安全性

因为ecshop的模板机制是 dwt+lbi文件运行。而如果dwt文件可以直接访问对模板的安全性是不够的,容易被人直接下载你的模板。我们可以从浏览器里输入

ecmoban/index.dwt来测试是不是可以打开,注意这里域名换你自己的,如果可以打开页面则说明有问题。默认情况下是403错误。

如果可以打开(不是403错误,看到的是带一点点乱码的页面)

那么你可以在后台 商店设置-URL重写里 勾选简单或者复杂重写。因为伪静态的规则对于模板也有一定的保护作用,再试试 ecmoban/index.dwt应该就打不开了。

6,在后台商店设置里 限制附件上传的大小

后台商店设置-基本设置里 有一个附件上传大小的设置,建议将默认值改成0

7,删除TITLE部分的powered by ecshop字样

因为通过搜索这段话可以搜索出所有ECshop的网店,容易被熟悉EC的人入侵,不过做到前几步的话也就不怕了。

打开includes下 lbi_main.php这个文件

$page_title = $GLOBALS['_CFG']['shop_title'] . ' - ' . 'Powered by ECShop'

改成

$page_title = $GLOBALS['_CFG']['shop_title']

PS:为了感谢ECSHOP系统建议保留底部版权。

我们将结合eschop二次开发一些常见的开发例子.来谈谈ecshop的数据库类和方法是如何处理数据库。让我们熟练掌握ecshop数据库的 *** 作.

全局数据库实例化类 $GLOBALS['db']

1:ecshop的数据库类实例子化对象为$db表的实例化对象为$ecs

2:如何取得ecshop某个表中多行数据.该使用方法getAll()

$res =$db ->getAll()

3:如何取得ecshop某一行的数据.该使用getRow()方法,比如

$row = $db->getRow()

4:如何取得某一列的值.该使用方法getCol()

$res = $db->getCol()

5:如何取得指定的位置的几个数据.使用selectLimit()

比如取得从第10行起的5条数据

$db ->selectLimit($sql , 10,5)

6:修改和插入一个数组.该使用autoExecute()方法,而且必须是一个数组.

$db->autoExecute($ecs->table('link_goods'),$row, 'INSERT')也可以是UPDATE

8:如何获得一个值得.使用getOne()

$name = $db ->getOne("select user_name from".$ecs->table('users')." where user_id = 1")

9:如何执行修改和删除数据.使用query()也可以。

比如$db ->query("update".$ecs->table('users')." setuser_name = '222' where user_id = 33")


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/6851796.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-29
下一篇 2023-03-29

发表评论

登录后才能评论

评论列表(0条)

保存