帆软day1

1.新增后自动刷新:

填报Web属性设置——事件设置——填报成功

js:contentPane.parameterCommit();

2.自动保存:

填报Web属性设置——事件设置——加载结束

js:

setTimeout(function() {
    contentPane.writeReport();
}, 180000);//180000ms后自动保存

3.自动获取用户名:

$fine_username

4.隐藏第几个sheet的参数区

填报Web属性设置——加载结束事件

js://通过获取第几个sheet的编号,作为对象,去执行隐藏方法

$(".fr-sheetbutton-container").click(function()
//给切换sheet的按钮绑定点击事件
{
var a = _g().selectedIndex;
//获取当前sheet的编号(从0开始)
if (a == 1) {
//如果是第2个sheet
$(".parameter-container-collapseimg-up").click();
//点击参数面板收缩按钮,即隐藏参数面板
$('.parameter-container-collapseimg-up').hide();
//隐藏收缩按钮  
} else {
$('.parameter-container-collapseimg-down').show();
//展示收缩按钮
$('.parameter-container-collapseimg-down').click();
//点击参数面板收缩按钮,即展示参数面板
}
});

5.单元格超过一定长度显示省略号(...),鼠标悬浮显示全部内容

①「模板>模板web>分页预览设置」,添加「加载结束事件」

//获取到 td 中的字符串,截取字符串
$("td[title^=cut]").each(function(){
//获取属性的值
var str = $(this).attr('title');
//定义分隔符号
var length = parseInt(str.split(":")[1]);
//判断长度
if($(this).text().length > length){
      $(this).attr('title',$(this).text());
      $(this).text($(this).text().substring(0,length)+'...');
      }else{
      $(this).removeAttr('title');
      }
})

②在 A2 单元格其他属性,内容提示输入:cut_+A2+:+5,

cut_+A2+:+5:A2 是单元格的位置;5 是显示的个数;冒号是英文符号,且前后需要使用+进行拼接,如下图所示:

6.如果链接的是填报模板,想要点击超链后模板以填报预览方式打开,此时需要在报表的路径后面加参数&op=writ

### 关于件的0day漏洞最新信息 目前关于件是否存在未公开的0day漏洞的信息较为有限。然而,根据已有资料可知,“零日”漏洞并不一定指代刚刚被发现的漏洞,而是特指那些尚未被件供应商和公众知晓但已被攻击者掌握的安全缺陷[^1]。 在实际案例中,件曾因反序列化问题暴露出严重的安全风险。例如,在某些情况下,由于HSQL链的不当处理,可能导致反序列化漏洞的发生[^3]。这类漏洞可能允许攻击者通过精心构造的数据包实现远程代码执行或其他恶意行为。尽管这些具体细节未必属于严格意义上的“0day”,但从其潜在危害来看,确实反映了产品在过去可能存在类似的高危安全隐患。 至于最新的0day漏洞情况,通常此类敏感信息不会广泛传播至公共领域,除非已经被披露或修复。如果存在新的0day漏洞,一般会由专业的漏洞挖掘团队、独立研究人员或是特定的情报共享平台率先掌握,并可能遵循负责任的披露流程通知厂商先行修补后再对外公布[^5]。 值得注意的是,即便没有确切的新近0day记录浮现,基于历史上的多个实例——比如致远OA组件ReportServer接口曾经暴露出来的目录遍历漏洞等问题[^4]——仍需保持高度警惕。这表明即使官方声明无明显即时威胁,也不能排除内部逻辑设计上尚存未知隐患的可能性。 ```python import requests def check_vulnerability(url, params): try: response = requests.get(url, params=params) if response.status_code == 200 and 'sensitive_info' in response.text: print("Potential Vulnerability Detected!") else: print("No obvious vulnerability found.") except Exception as e: print(f"Error occurred: {e}") # Example usage with hypothetical parameters based on previous PoCs. url = "http://example.com/seeyonreport/ReportServer" params = { "op": "fs_remote_design", "cmd": "design_list_file", "file_path": "../", "currentUserName": "admin", "currentUserId": "1", "isWebReport": "true" } check_vulnerability(url,params) ``` 上述脚本仅为示意如何构建基本测试框架来探测类似路径穿越类别的弱点,请务必合法合规地使用此类方法论进行环境自查而非非法渗透尝试。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值