| 
	记得今年年初,我初次接触Discuz!和Ecshop时,一阵阵地惊叹:成熟度这么高的产品,居然是免费的。我们这些搞传统软件开发的要怎么活?另外也奇怪,做这些产品的公司,他们要怎么活? 
	我公司的网站,原型正好是用Ecshop和Discuz!,到开发方移交给我们后,我们做二次开发,深入了解了其代码,早期的疑惑才有了答案。 
	可以说,这些产品,都无法支持真正严肃的应用环境。 
	1)所有的数据库访问都不用mysqli连接,因此无法用prepared statement,而全部用拼接方式。 
	这些系统,对数据库(主要都是mysql)的访问,全部采用sql拼接方式。举一个Ecshop的例子: 
	   $w_openid = $db -> getOne("SELECT `wxid` FROM `wxch_user` WHERE `wxid` = '$openid'"); 
	或类似 
	   $wxch_user_sql = "INSERT INTO `$thistable` ( `user_name`,`password`,`field3`,`field4`) VALUES ('$variable1','$variable2','value3','value4')"; 
	   $db -> query($wxch_user_sql); 
	这种语句,偶尔出现倒也可以理解,如果所有的地方都是这样(正如Ecshop),则应该出于对数据库只有入门水平的人手里。因为他完全没有使用prepared statement的概念。 
	所以,这种系统几个人用应该是快如闪电,并发量一大,后台数据库可能被搅成一锅粥了。 
	正确的连接数据库的方法应该是: 
	 $mysqli = new mysqli("server", "username", "password", "database_name"); 
	而不是 
	$conn = mysql_connect('server','username','password') or die ("数据连接错误!!!"); 
	 正确的sql语句应该是: 
	$stmt = $mysqli->prepare("INSERT INTO table (column) VALUES (?)"); 
	$stmt->bind_param("s", $safe_variable); 
	$stmt->execute(); 
	而不是前面那样。 
	2)系统安全性极差 
	因为不用prepared statement,只要编程人员不注意,sql injection可以说到处都有可能。但看看他们的代码,可以说压根不注意。因为这些系统,对用户输入几乎不用转义。 
	对于已经很烂的代码,正确的用法是应该有第二行: 
	$unsafe_variable = $_POST["user-input"]; 
	$safe_variable = mysql_real_escape_string($unsafe_variable); 
	mysql_query("INSERT INTO table (column) VALUES ('" . $safe_variable . "')"); 
	但在这些系统里,上面的第二行很少看到。 
	这样造成的问题就是,针对这些系统的机器人极多。基本上你的论坛上线不久很快就被机器人发的水贴、广告贴盯上了。 
	本人对这些系统研究还很肤浅,不过看到这两条,就已经明白,这种系统是供学习用的。开发这些产品的公司,他们的水平很高,不过高质量的代码应该是用在了商业性收费的产品上。大家别以为可以捡到便宜。(责任编辑:最模板) | 



 ecshop仿康途保健健康用品
							人气:1819
							ecshop仿康途保健健康用品
							人气:1819
						 shopex走秀网模板
							人气:666
							shopex走秀网模板
							人气:666
						 黑色衣服鞋子外贸商城|
							人气:755
							黑色衣服鞋子外贸商城|
							人气:755
						 网络公司整站全静态生成
							人气:635
							网络公司整站全静态生成
							人气:635
						 ecshop精仿麦考林m18整站2
							人气:1512
							ecshop精仿麦考林m18整站2
							人气:1512
						 ecshop仿小米2012模板
							人气:3005
							ecshop仿小米2012模板
							人气:3005