ecshop 有哪些好的视频教程
ecshop网上的教程很多,看看他们讲解的ec中页面的关系,在看下面的文章,估计就懂了
1.目录结构,各目录的作用,include下等文件的作用,data目录下重要文件的作用,
php,dwt,lbi,css,js,图片各种文件的关联。
2.smarty应用与新建文件
3. 首页模板改换
5ECSHOP常规修改
A、通过PHP文件中的$smarty-display()找到相对应的dwt文件,
B、通过在dwt文件中的begin......lbi找相应的lbi文件。它动态加载,只改LBI文件中的有用。
C、首页广告图片的大小(inde_ad.lbi)中改大小,在后台‘首页广告’那里去添加
D、添加导航栏,在后台“自定义导航栏”中去删
E、去掉首页顶部的“欢迎。。。光临”,通过复制粘贴查找,在语言包中去改。
F、去掉底部"共执行?个查询,用时?秒,在线......."这句话。删除page_footer.lbi中的}
G、首页模块的添加与去掉(在后台“设置模板”的设置首页模板)
H、去掉power-,在include下找到$page_titile是由lib_main.php中的assign_ur_here()函数143行所写把它删除。
I、/images/下是产品上传的图分三类,thems下是模板安装目录,数据上传到空间的方法,备份数据在data/sqldata目录下,改data/config.php文件的设置
过一会儿后台就自动退出了,这个可以改config.php中的session=14400这个值给它改大点就可以了。
J、商品内容页加个商品描述。
4.
2a添加分类中用编辑器
1.打开商品分类-》添加商品分类页,IE下右键,属性,看到地址是
打开category.php?act=add,找$_REQUEST['act'] == 'add'段对应的模板文件为 $smarty-display('category_info.htm');
2.在浏览器打开添加分类页找到描述框的文字“分类描述”,到语言包中找这个词,它对应$_LANG['cat_desc'] = '分类描述';
但在模板中不用数组形式,而用点连接方式,所以打开category_info.htm模板找对应词$lang.cat_desc,在142行找到进行修改144行的textarea...
3.同样的方法找goods_info.htm中的详细描述部分。$lang.tab_detail对应的顶部标签ID为detail-tab,查找这个ID就找到了本页中的ID为detail-table的
框,其内容嵌入了一个td/td
4.在category_info.htm对应处也嵌入,刷新页面发现不能显示,观查发现goods.php中有include_once(ROOT_PATH.'includes/fckeditor/fckeditor.php'); // 包含 html editor 类文件
在category.php中同样加入这句再试还不行,开始查找include/下或根目录下哪里给$FCKeditor赋的值,找到在include/lib_main.php中有个create_html_editor(表单元素名,默认值)函数进行的这项。
5.在category.php中加入这个函数的调用。textarea name='cat_desc' rows="6" cols="48"/textarea据原模板中信息了解本表单name=cat_desc,默认值=,
在PHP中为数组表现形式,即$cat_info[cat_desc],所以在$_REQUEST['act'] == 'edit'处的create_html_editor(表单元素名,默认值)要写为
2b商品添加加进货价
1.打开goods_info.htm,在设计模式下用dreamvawer'插入'-》表格对象-》在下面插入行写入代码为
td class="label" 进货价格/td
tdinput type="text" name="goods_jhprice" value="" size="20" /
2.到MYSQL下在其它价格字段后添加一字段goods_jhprice,实型。
3.找到PHP文件中接收模板文件表单数据的地方在goods.php的780行左右,插入一行$goods_jhprice=$_POST['goods_jhprice'];
在插入SQL语句中的字段与字段值部分分别添加goods_jhprice和$goods_jhprice。而在update语句中800行左右则添加 "goods_jhprice = '$goods_jhprice', " .
4.上面是在添加商品页中成功加了一个字段,下面我们在商品列表页也让它可以看到这个价格列。
5.打开goods.php,打开其对应的模板页为goods_list.htm
6.在对应表格处添加一列 tha href="javascript:listTable.sort('goods_jhprice'); "/a/th
与td align="right"/td看到$goods是$goods_list在foreach中产生,于是到goods.php中找$goods_list。
用print_r()查发现数据中没有新加的字段。找到$goods_list=goods_list()再进一步找函数goods_list(),最后在lib_goods.php698行找到了它
在781行的SQL语句的select后加上goods_jhprice,就可以了。
7.在语言包goods.php文件中添加对应的词$_LANG['goods_jhprice'] = '进货价';OK再点一下商品列表价格就出来了!。
5.AJAX在ecshop中的应用
注意:include/lib_template.php文件中规定了 可以设置内容的模板和/* 每个模板允许设置的库项目 */
ecshop 怎么用???
ecshop安装过程详解
ecshop做网店的朋友们应该对它十分熟悉吧,这可是站长开店必备之利器,再锋利的武器不会使用照样不能发挥作用,那么小编就从最基础的ecshop的安装讲起来吧。
工具和材料装有php+mysql的集成环境,如果是windows系统,推荐你使用wamp
ecshop详细的安装步骤:
1,到ecshop的官方网站上下载最新版本的集成包,然后解压缩到本地解压后出现3个文件夹,其中我们需要的是upload文件夹,把里面的内容直接复制到网站根目录下然后我们就可以安装了,
2,首先出现的画面就是一些使用条款,可以不去读它,勾选后点击下一步接下来就是检查我们的环境是否支持ecshop,如果不支持可以开启对应的支持项,以便能够正确的安装和使用ecshop
3,根据你的具体情况填写数据库信息,管理员账号,以及其他配置,这些东西都可以在安装完成后进行修改,如果配置信息填写无误的话可以点击立刻安装
4,至此,安装过程已经全部完成了,你可以浏览和操作已经安装的ecshop了
ecshop安全问题,怎么让ecshop不被黑客入侵?
1:常常换FTP帐户密码。把FTP端口修改掉
2:服务器安全加强。避免简单密码.以及数据库端口修改
3:服务器增加VPN登陆
4:修改后台路径
5:严格过滤表单录入,防止注入
6:设置好程序文件目录权限。防止恶意文件运行
[ECSHOP教程]ECSHOP登陆页面怎样修改(转)
ecshop登陆的时候,通过一些简单的js验证来实现这些.整个登陆的过程,调用了uc的处理方式.
1:修改ecshop登陆时候弹出信息
打开js/user.js,函数userLogin()就是用来控制ecshop会员登陆的.
var frm = document.forms['formLogin'];
var username = frm.elements['username'].value;
var password = frm.elements['password'].value;
var msg = '';
if (username.length == 0){
msg += '用户名不能为空格' + '
';}
if (password.length == 0){
msg += password_empty + '
';}
msg文字你可以任意的修改,修改成你需要的提示信息.
2:echop登陆过程分析
在ecshop中,如果需提交验证码,那么进行验证码验证
$user-login($username, $password)这条代码是用来验证ecshop登陆密码的。如果错误,则提示错误信息,而$user又在includes\modules\integrates\ecshop.php类中.
ecshop服务器端的文件和文件夹应该如何设置权限才是安全的?什么文件夹应该设什么权限?
目前网络黑客、木马,比较泛滥的今天如何才能通过系统本身的安全性设置来防止被入侵,下面列出几点意见欢迎大家交流。
1,不要购买或者下载来历不明的模板、插件。
来历不明的模板或插件及有可能带有后门程序,使用后被人利用后门入侵网店,**重要信息,以及被长期监控。或将您的订单会员资料出售给同行,后果相当严重。
2,找人开发功能或者修改模板的时候,不要将服务器密码等重要资料交给对方
将FTP,或者服务器密码交给别人是非常危险的事情,一定要对对方的资质与信用进行评估,因为有人会通过这样的方式要到密码后进行入侵。合作结束后一定要修改掉服务器或者FTP密码
3,后台路径修改一下更安全。
从ECSHOP271版本开始,可以自定义后台路径,修改方法也比较容易,比如我要将 /admin 改成 /ecmoban
首先进FTP中将admin目录改成ecmoban
其次打开 data/config.php 这个程序,将所有“admin” 字段 改成 “ecmoban”
$admin_dir = "admin"; ==》 $admin_dir = "ecmoban";
define('ADMIN_PATH','admin'); ==》 define('ADMIN_PATH',ecmoban);
这样就行了
4,后台主管理员的用户名和密码进行修改,默认的其他管理员删除
建议将管理员账号改成中文,比如原来是admin 改成“模板堂”
然后密码改成15位以上,数字英文和符号混合。
5,检查模板文件的安全性
因为ecshop的模板机制是 dwt+lbi文件运行。而如果dwt文件可以直接访问对模板的安全性是不够的,容易被人直接下载你的模板。我们可以从浏览器里输入
你网址/模板目录/index.dwt 来测试是不是可以打开,如果可以打开页面则说明有问题。默认情况下是403错误。
如果可以打开(不是403错误,看到的是带一点点乱码的页面)
那么你可以在后台 商店设置-URL重写里 勾选简单或者复杂重写。因为伪静态的规则对于模板也有一定的保护作用,再试试 直接访问index.dwt 应该就打不开了。
6,在后台商店设置里 限制附件上传的大小
后台商店设置-基本设置里 有一个附件上传大小的设置,建议将默认值改成0
7,找一家比较安全的空间商来合作
空间是网站的最后一道防线,有硬件防火墙、定期备份数据等防护措施的服务器机房将大大提高你的网站安全性,这里比较推荐用ECSHOP直通车产品 运用目前比较流行的云服务器技术,并可以定期备份,是广大ECSHOP商家的首选。
8,定期去论坛更新ECSHOP补丁
官方会按最新的漏洞发布补丁,我们要做的就是经常更新补丁即可
用的是ecshop网店系统,最近网站首页老是被黑,情况就是index.php给更改内容,请问怎么解决,急急急!
首先,检查FTP文件,删除可疑的木马文件;
其次,及时更新官方发布的补丁;
更改后台登陆密码!
如何登录Ecshop管理后台
ecshop的后台默认登录地址是 域名/admin,这样最大的问题是不太安全,容易被动机不良的人入侵后台搞破坏,修改方法如下: 第一步,将根目录里admin文件夹的名称改一下 比如改成“ecmoban” 第二步,打开data里 config.php文件,搜admin,改成“ecmo...
木马是怎样攻入Ecshop商城的
Ecshop是一套网络商城建站系统,主要服务于想快捷搭建商城系统的用户,该系统是个人建立商城的主流软件。
在网络上,主要有两种类型的网络购物,一类是像淘宝这样的C2C站点,另一类是像卓越这样的B2C站点。B2C站点除了卓越、当当等大型站点外,还有很多规模较小的B2C站点,由于这些中小型B2C站点数目较大,因此每天的成交量也非常可观。
这些的中小型B2C站点通常没有专业的建站团队,站点都是站长通过现成的商城程序搭建起来的,其中Ecshop网络商城系统用得最多,因此一旦这套系统出现安全问题,将会波及网络上所有采用这套系统建立的B2C站点。
但不幸的事情还是发生了,Ecshop出现了严重的安全漏洞,黑客可以运用 该漏洞入侵站点,窜改商品价格,更令人担忧的是该漏洞可以被用来挂马,所有访问商城的用户都会中毒,他们的各种账号和密码可能被盗。此外,黑客可以修改站点的支付接口,用户购买商品时货款会直接打到黑客的账户中。
本文主角:Ecshop商城 V2.5.0
问题所在:含有SQL漏洞
主要危害:用于挂马、入侵服务器等
Ecshop存在SQL注入漏洞
运用 Ecshop漏洞须要用到SQL注入。由于程序员的疏忽,没有对User.php文件中的SQL变量实行过滤,从而导致SQL注入的发生。黑客可以构造特殊的代码,直接读取存放在站点数据库中的管理员账号和密码。
漏洞的运用 非常基本,只需在站点地址后输入“user.php?act=order_queryorder_sn=' union select 1,2,3,4,5,6,concat(user_name,0x7c,password,0x7c,email),8 from ecs_admin_user/*”这样一句代码就可以读出站点数据库中的管理员账号和密码。
挂马流程揭秘
第一步:寻找入侵目标
在百度或谷歌中以“Powered by Ecshop v2.5.0”为关键字实行搜索(图1),可以找到很多符合条件的站点,随便挑选一个站点作为测试目标。须要留心的是,站点越小安全防护也越弱,成功率相比较较高。
第二步:获得管理员账号和密码
打开测试站点,在其网址后输入:user.php?act=order_queryorder_sn=' union select 1,2,3,4,5,6,concat(user_name,0x7c,password,0x7c,email),8 from ecs_admin_user/*。
例如该站点网址为http://www.***.com/,则完整的漏洞运用 地址为:http://www.***.com/ user.php?act=order_queryorder_sn=' union select 1,2,3,4,5,6,concat(user_name,0x7c,password,0x7c,email),8 from ecs_admin_user/*。
输入完毕后回车,如果看到类似图2的界面,则说明漏洞被运用 成功了。在返回的信息中,可以发觉很主要的内容,包括站点管理员的账号、密码及E-mail地址。从图2可以找到,管理员账号为admin,密码为c93ccd78b2076528346216b3b2f701e6。密码是经过MD5加密的,所以看到的是一串32位长的字符,须要对这串字符实行破解才能看到真实的密码。
第三步:破解MD5密码
虽然密码经过MD5加密,但是通过破解是可以得到密码原文的。将c93ccd78b2076528346216b3b2f701e6这段MD5值复制下来,打开MD5在线破解站点 http://www.cmd5.com/。
把这串MD5值复制到站点页面正中间的文本框中,点击“MD5加密或解密”按钮,密码原文就被破解出来了——admin1234(图3)。当然,破解MD5值靠的是运气,如果管理员将密码配置得很复杂,例如“数字+字母+特殊符号”的组合,那么就很难破解出密码原文。
如果MD5在线破解站点无法破解出密码原文,那么也可以采用MD5暴力破解软件来实行破解,当然耗费的时间会很长,在这里就不多作介绍了。
第四步:上传木马
既然管理员账号和密码都已拿到手,接下来我们就可以登录站点的后台了。在站点网址后输入admin并回车,将会出现站点后台登录页面,输入管理员账号admin、密码admin1234即可登录。
来到后台,我们可以看到Ecshop的站点后台功能是非常多的,当然这也给了我们上传木马的机会。点击“系统配置 ”中的“Flash播放器管理”链接(图4)。打开后再点击“添加自定义”按钮。
这时我们会来到一个上传图片的页面,在这里不仅仅可以上传图片,还能轻轻松松地上传木马!这里我们选择一款功能强大的PHP木马,点击“确定”按钮即可将木马上传(图5)。
上传成功后,进入“轮播图片地址”,在这里我们可以看到上传的木马的的路径(图6)。
将地址复制到浏览器地址栏中并打开,可以在里面任意浏览、修改甚至删除站点中的文件(图7),最后就是在站点首页中插入挂马代码,当用户浏览商城首页的时候,就会激活病毒,病毒会偷偷地入侵用户的计算机。
防备方案
要修补该漏洞,须要对User.php文件中的SQL变量实行严格的过滤,不允许恶意调用变量查询数据库。普通读者在上网时,最好运用能拦截网页木马的安全辅助工具,防止网页木马的骚扰。