摘要: $header = array( 'x-api-key:'.'b8602c0361111415a221759cdeb9e636', 'Content-Type:'.'application/x-www-form-urlencoded; charset=UTF-8' ); /** * @param $url * @param null $data * @return bool|string */ p 阅读全文
posted @ 2019-09-29 12:15 calmly 阅读(28130) 评论(0) 推荐(0) 编辑
摘要: 在后台中增加 “活动管理”功能,方法如下 在ECSHOP 管理中心共用语言文件 language\zh_cn\admin\commn.php ,添加我们的自定义菜单: 在 ECSHOP 管理中心菜单数组, admin\includes\inc_menu.php为我们的自定义菜单添加操作链接 运行在此 阅读全文
posted @ 2019-08-31 15:12 calmly 阅读(414) 评论(0) 推荐(0) 编辑
摘要: 页面刷新分页 数组分页函数 阅读全文
posted @ 2019-08-30 11:50 calmly 阅读(773) 评论(0) 推荐(0) 编辑
摘要: 本文转自: https://blog.csdn.net/weixin_39278982/article/details/81216416 消息队列的应用场景例如:秒杀、抢单功能。 下面写个Demo简单实现一下秒杀,也就是抢购。 首先创建一个lpush.html文件,代码如下: 然后在创建一个lpus 阅读全文
posted @ 2019-08-21 14:28 calmly 阅读(2590) 评论(0) 推荐(0) 编辑
摘要: javascript有编码函数escape()和对应的解码函数unescape(),而php中只有个urlencode和urldecode,这个编码和解码函数对encodeURI和encodeURIComponent有效,但是对escape的是无效的。javascript中的escape()函数和u 阅读全文
posted @ 2019-08-19 17:18 calmly 阅读(400) 评论(0) 推荐(0) 编辑
摘要: file_get_contents这个php函数抓取数据常见错误解决方法 方法一:找到php.ini文件,修改如下: 1、找到extension=php_openssl.dll这一行,去掉前面的‘;’ 2、找到allow_url_include = Off 这一行,将Off改为 On,然后重启服务器 阅读全文
posted @ 2019-08-17 17:56 calmly 阅读(2968) 评论(0) 推荐(0) 编辑
摘要: 一、SQL注入攻击(SQL Injection) 攻击者把SQL命令插入到Web表单的输入域或页面请求的字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过 阅读全文
posted @ 2019-08-17 17:32 calmly 阅读(397) 评论(0) 推荐(0) 编辑
摘要: 本文转自:https://www.cnblogs.com/shuguoqing/p/5796998.html 数据库的链接和选择及编码 $link=mysql_connect("localhost","root","123456") or die("数据库连接失败".mysql_error()); 阅读全文
posted @ 2019-08-17 17:23 calmly 阅读(525) 评论(0) 推荐(0) 编辑
摘要: 2 阅读全文
posted @ 2019-08-17 17:17 calmly 阅读(2153) 评论(0) 推荐(0) 编辑
摘要: ecshop 好处:实现非常轻量,只有一个文件,27Kb,大大减小了分发包的文件大小。 当网站需要做memcached缓存时,也可以很方便的实现。 缺点:数据库的选择非常狭窄,无法实现其它的非MySQL数据库。 ECShop的数据操作类文件是includes/cls_mysql.php,类名是cls 阅读全文
posted @ 2019-08-17 15:49 calmly 阅读(781) 评论(0) 推荐(0) 编辑