1.钉钉OA审批中传入附件实现-基于python
2.djangoå¦ä½å®ç°oaç³»ç»çç®åä»ç»
3.å½å
ä½ä»£ç å¹³å°åªå®¶å¼ºï¼
4.X凌OA系统任意文件读取&SSRF+JNDI远程命令执行组合
5.一般企业级低代码开发平台,源码都有哪些具体功能?
钉钉OA审批中传入附件实现-基于python
公司广泛使用钉钉作为沟通与流程管理工具,源码已扩展至包括审批、源码自动化操作等。源码需求包括上线审批、源码账号权限申请、源码购买淘宝客源码密码修改、源码入职与离职信息管理等。源码3年前,源码业务部门提出在钉钉审批中嵌入附件需求,源码但当时钉钉接口未提供此类功能。源码近期,源码该需求再次出现,源码发现钉钉已提供相关接口。源码 本文仅关注上传附件流程的源码介绍,详细文档可直接查阅官方资料。 请注意,本文撰写时间是年月,钉钉接口可能随时间变动。网易云顶部源码阅读时请自行评估最新情况。申请与准备
第一步,申请钉钉小程序或H5微应用。权限与依赖
第二步,申请相应的API权限。第三步,安装并配置所需的Python依赖包。逻辑实现与代码编写
模块导入
确保导入所需模块。变量设置与配置引入
定义变量并引入API配置信息。附件存放文件夹创建与权限设置
创建用于存放附件的文件夹,并设置适当权限。文件上传
获取上传文件信息,并执行上传操作。文件上传后,通过API接口提交文件,具体需要填写spaceId、id、name、红包雨游戏源码size等参数,请参考官方文档。 操作完成,附件成功上传至钉钉审批系统,支持集成至审批流程中,提高工作效率。djangoå¦ä½å®ç°oaç³»ç»çç®åä»ç»
æ¬ç¯æç« é¦å¸CTOç¬è®°æ¥ç»å¤§å®¶ä»ç»æå ³djangoå¦ä½å®ç°oaç³»ç»ä»¥åçç¸å ³å 容ï¼å¸æ对大家ææ帮å©ï¼ä¸èµ·æ¥ççå§ãæ¬æç®å½ä¸è§ï¼1ã使ç¨pythonå¼åoaç³»ç»éç¨ä»ä¹æ¡æ¶2ãåºäºDjangoçå®éªå®¤ä»»å¡ç®¡çç³»ç»ç设计ä¸å®ç°ï¼æ»¡æ追å åï¼æ¥åï¼ï¼3ãdjangoä¸ä¸ªé¡¹ç®å¤ä¸ªApp项ç®æ建4ãdjangoè½åoaç³»ç»å使ç¨pythonå¼åoaç³»ç»éç¨ä»ä¹æ¡æ¶django,flask,æ¨èflaskä¸æ容æï¼ææ©å±ããããå端åºè¯¥å¹¶ä¸é¾ï¼ç å端æ¯è¾ç´¯
åºäºDjangoçå®éªå®¤ä»»å¡ç®¡çç³»ç»ç设计ä¸å®ç°ï¼æ»¡æ追å åï¼æ¥åï¼ï¼éé¢æäºåï¼æ²¡æå½å å¤ç 究å¨æãä¸ä¸ªå°é¡¹ç®ï¼ç®ä¸ä¸ç 究ã
å¦æä¸å®è¦åï¼å¯ä»¥è½å¨ä»»å¡ç®¡çç³»ç»æ¬èº«ä¸ãç»åå®éªå®¤ï¼åºè¯¥æ¯å±äºOAçä¸ä¸ªåç±»ãOAç³»ç»ä¸çä¸ä¸ªä»»å¡ç®¡çç³»ç»ãè³äºä½ 为ä»ä¹ç¨djangoï¼å ¶å®ä¹ä¸ä»»å¡ç®¡çæ å ³ãdjangoåªæ¯å®ç°çä¸ä¸ªæ段ã
ç 究å¨æå¯ä»¥ä»OAï¼æå¦ä»»å¡ç®¡ççå 个æ¹åæ¥èµæãä½ ä¼åç°å¾å¤âç 究å¨æâï¼ç¶å好好æ³ä¸æ³ä½ è¿ä¸ªéé¢çæä¹æ¯ä»ä¹ãæåç辩æ¶å¦ä½å»åèå¸è¡¨æä½ çé»è¾ã
èå®è¯´ææ¬äººæ ¹æ¬ä¸ç好è¿ä¸ªé¢ç®ï¼æäºå¿æï¼å¯è½1天就干å®çäºæ ãå¦æè¿ä¸ªæ¯ä½ çæ¯ä¸è®¾è®¡çè¯ï¼å¯¹ä½ âæ¾å·¥ä½âï¼ä¹æ²¡æä»·å¼ã
djangoä¸ä¸ªé¡¹ç®å¤ä¸ªApp项ç®æ建
djangoå¯ä»¥å¨ä¸ä¸ªé¡¹ç®ä¸åå¨å¤ä¸ªappï¼å¦ä¸ä¸ªå¤§é¨æ·ç½ç«ä¸å¯ä»¥å å«è®ºåï¼æ°é»çå 容ï¼å ¶ä¸æ¯ä¸ä¸ªæ¨¡å称ä¹ä¸ºä¸ä¸ªAppï¼ä¹å¯ä»¥ç解为ä¸ä¸ªä¸ªç¬ç«çå°å项ç®æç»éæå¨ä¸ä¸ªé¨æ·ç½ç«ä¸æç»åç°ç»ç¨æ·
æ¬æ¬¡æµè¯ä»¥python2.7
å ¶æ¬¡åå«å»ºç«ç¸åºçApp模åï¼todo,oa,web
å¦å¾æ示ï¼
å¨ä»¥ä¸çé ç½®ä¸å¯¼å ¥äºinclude对é ç½®è¿è¡å è£
åæ¶å¯¼å ¥äºindexå½æ°ï¼indexå¨todo,oa,webä¸çviewsæ件åå«å»ºç«
åæ¶æå®äºä¸ä¸ªæå¼çé»è®¤é¦é¡µï¼å³webappä¸çindex/pre
æ¤æ¶è¿è¡ç¨åºï¼é¡µé¢å¦å¾æ示
å¦ææ¤æ¶è¾å ¥çè·¯å¾ä¸ºlocalhost:/web/inex,
localhost:/oa/inex,
localhost:/toto/indexå°å¾å°ä¸åappçå±ç°,
djangoè½åoaç³»ç»åäºæµ·oaç³»ç»ä¹æ¯ç¨mvcæ¡æ¶ï¼åoaç³»ç»ï¼è®¸å¤æ¶æç»æé½å¯ä»¥å®ç°ï¼æå©æå¼å§ï¼æ ¹æ®åè½å¼åéè¦ï¼è¿è¦å»¶å±è®¸å¤å ¶å®ç»ä»¶æ¯æçã
ç»è¯ï¼ä»¥ä¸å°±æ¯é¦å¸CTOç¬è®°ä¸ºå¤§å®¶ä»ç»çå ³äºdjangoå¦ä½å®ç°oaç³»ç»åçå ¨é¨å 容äºï¼å¸æ对大家ææ帮å©ï¼å¦æä½ è¿æ³äºè§£æ´å¤è¿æ¹é¢çä¿¡æ¯ï¼è®°å¾æ¶èå ³æ³¨æ¬ç«ã
å½å ä½ä»£ç å¹³å°åªå®¶å¼ºï¼
è¯ä¸å¤è¯´ï¼ç´æ¥ç»å¤§å®¶æ¨èå 个å½å æ¯è¾ä¸»æµçä½ä»£ç å¼åå¹³å°ï¼1ãç»ä¿¡Informatï¼æ¯æ·±å³åºç³åä½æ¨åºçé¢åä¸å¡äººåçä½/é¶ä»£ç å¼åå¹³å°ï¼å ·æé«åº¦çµæ´»çâæ°æ®+æé+æµç¨âå¨æä¿¡æ¯ç®¡ç模åï¼ç¨æ·ä¸åéè¦ä»¥æ¥ä»£ç å¼åï¼å¯ä»¥éè¿èªä¸»é ç½®çæ¹å¼ï¼å¿«éæ建ä¼ä¸è¿è¥æéçå类管çç³»ç»ãèä¸å®ä¸ä¼ä¸å¾®ä¿¡ãééç´§å¯éæï¼è½å¤å¤§å¹ è约ç åææ¬åæ¶é´ï¼å¸®å©ä¼ä¸å®ç°å ¨æ¹ä½çæ°åå转åãå®è¿æä¾äº+ç°æçåºç¨åè¡ä¸æ¨¡æ¿ï¼ä¼ä¸ä¸éè¦ä»é¶å¼å§ï¼ç´æ¥åºäºåºç¨æ模æ¿æ¥ä¿®æ¹ææå±åè½ï¼å¯ä»¥æ´å¿«éé«æå°æ建åºè´´è¿éæ±çåºç¨ã
第äºä¸ªï¼ééå®æï¼é¿éèªå·±å¼åçä½ä»£ç å¹³å°ï¼è·ééä¹ææ¯è¾æ·±åº¦çç»å®ï¼å ¶å®åè½é½æ¯å·®ä¸å¤çï¼éè¿æææ½çæ¹å¼è®¾è®¡è¡¨å设计æµç¨ï¼è®¾è®¡ä»ªè¡¨çä¹åï¼ä½ å¯ä»¥ä¸é®æå®åå¸å°çµè端åææºç«¯ï¼è®©ä½ å ¬å¸å ¶ä»åäºæ¥ä½¿ç¨ã
第ä¸ä¸ªæ¯å¥¥å²ï¼è¿ä¸ªä¹æ¯ééåè¡çãå®çç¹ç¹æ¯é¢åä¸åçåºæ¯åä¸åç人群åäºä¸äºç»åãæ¯å¦è¯´ï¼æé¢åä¸ä¸å¼åè çãé¢åä¸å¡äººç¾¤çãé¢åæ°åå管çåçï¼ä½ å¯ä»¥æ ¹æ®ä½ ä»¬å ¬å¸ä¸åçå¼åæ°´å¹³å»éæ©æä¸ä¸ªã
第å个æ¯ææ³äºãæä¹æ以ä»ç»è¿ä¸ç¹ï¼æ¯åç°ä»ä»¬æ OA å CRM åäºæéï¼ç¸å½äºæ¯ä¸æ³¨å¨æä¸ä¸ªç¹ä¸ãå¦æä½ å¯¹è¿æ¹é¢éæ±æ¯è¾å¼ºçè¯ï¼å¯ä»¥è¯ä¸è¯ã
第äºä¸ªå¢å°±æ¯ä¼ä¼´äºï¼åå§äººæ¯æ´å¿åº·ï¼è¿å»çååä¸åå°ï¼å½æ¶åä¸å°±åäºDiscuzï¼å½å ç论å软件ï¼å ¶å®ä¸ç´ä¹æ¯ To B å¾ï¼ä¹æ¯å½å ææ©ä¸æ¹åé¶ä»£ç å¼åå¹³å°çã
ä»ä»¬å ¶å®è·ä¼ä¸å¾®ä¿¡çæéæ¯è¾å¤ï¼ä½ å¨ä¼ä¸å¾®ä¿¡éè¾¹å线ä¸çéå®ï¼ä¸æ´å¥çCRMæµç¨ä»ä»¬åçæ¯æ¯è¾å®åçã
第å 个就æ¯æéäºï¼è¿ä¹æ¯ä¸ä¸ªé常èççåä¸å ¬å¸äºï¼ä»ææ©æéå»åä¼ä¸æå¡ï¼ç¶åç°å¨æéäºåçä½ä»£ç ãä»ä»¬å®¶çæä¸ä¸ªç¹ç¹å°±æ¯è½å¤æä¾ç§æåçé¨ç½²ã
å¦æä½ å¯¹æ°æ®å®å ¨åæ¹é¢æè¦æ±çè¯ï¼ä½ å°±å¯ä»¥è¯è¯ï¼ä»ä»¬æè§ä¼æ´éåä¸å¤§åçä¼ä¸ã
第ä¸ä¸ªå°±æ¯ç®éäºï¼æåç°ä»ä»¬çä»ç»åå¾ç¹å«å¥½ï¼ä½ ç¨å®å»åå¼åï¼åºæ¬ä¸å°±æ¯ä¸æ¥ï¼ç¬¬ä¸æ¥æ¯è®¾è®¡è¡¨åï¼ç¬¬äºæ¥è®¾è®¡æµç¨ï¼ç¬¬ä¸ä¸ªå°±æ¯ä»ªè¡¨çãç®åçåºç¨æ建ç¨å®è¿è¡ã
以ä¸å 容ï¼å¸æ大家ææ帮å©ï¼
X凌OA系统任意文件读取&SSRF+JNDI远程命令执行组合
深圳市蓝凌软件股份有限公司的数字OA(EKP)系统存在任意文件读取漏洞。攻击者能利用此漏洞获取敏感信息,并通过SSRF远程命令执行进一步攻击。在蓝凌OA的custom.jsp页面中,攻击者可以任意读取配置文件。在验证过程中,通过读取默认密钥kmssAdminKey,攻击者能够解密登陆后台,尝试访问地址http://.0.0.1/admin.do实现成功登陆。随后,开发者需编写本地DES解密脚本来验证解密过程。若密钥长度过长,闹钟android源码下载会产生错误信息,但发现仅取密钥前8位即可解决此问题。此外,利用JNDI-Injection构建ldap服务进行进一步攻击,可以通过GitHub资源或手动编译Java文件实现。在复现实验中,重点关注JDK和LDAPJava版本的兼容性,以及正确启动RMI和LDAP服务的步骤。实验通过启动python web服务、exphttp服务以及ldap服务,实现攻击流程。实验成功后,攻击者获取的cookie可用于进一步操作,如DNSlog执行等。
一般企业级低代码开发平台,都有哪些具体功能?
众所周知,每家公司在发展过程中都需要构建大量的内部系统, 如运营使用的tensorflow cnn gpu源码用户管理后台,销售线索后台,双十一活动后台等。许多公司内部也会聘请专业的研发团队负责开发各类后台和内部工具,大量的公司为此付出了高额的成本,工程师也因需求量大反复构建基础代码,并在这种重复造轮子的行为中磨灭了创造的热情。那么一款低代码的出现,就显得弥足珍贵了,非常方便。一、体验过程大致流程我体验过了,我们先来看看它具体有哪些开发亮点,方便后面做细分。
里面至少包含表单建模、流程设计、报表可视化、代码生成器、系统管理、前端UI等组件。
像上面这些功能,可以直接引用,我们就没必要重新造轮子,仅选择合适的组件进行集成和二次开发,即可自主开发一个低代码平台。
、连接数据源
支持连接多数据源,帮助应用快速与第三方系统完成数据整合,将第三方系统数据整合在平台里。支持包括主流数据库SQL Server、MySQL、Oracle、PostgreSQL,同时兼容国产数据库达梦、人大金仓等。
、设计表单
内置较为丰富便捷的表单引擎,拖拽搭建即可,官网显示支持有余种控件,倒是可以满足多种业务场景下的搭建需求。
PC端设计好表单后,支持移动端同步设计,一键发布至APP、小程序、H5等移动平台上,较为高效的就完成了多端自动适配,实现信息互联互通。
、流程设计
强大流程定义功能(节点审批、子流程、条件分支、选择分支、并分支、定时器等),业务逻辑简单好理解、业务流程梳理快捷明了,同时支持一表单多流程的设置。
封装大量具有中国特色的流程动作,满足审批需求,包括权限设置、会签、或签、重审、转审、催办、撤回、加签等审批动作。
、图表呈现
通过简易配置即可自动生成各种类型的报表,内置大量可视化控件效果,通过OLAP多维分析功能,帮助洞察解决数据背后的问题。
同时支持静态数据、数据库和API等多种数据源接入数据,可满足多元化的数据整合需求。
、组织架构设置
JNPF支持多租户模式,可根据管理模式差异进行业务分区应用;支持同步管理多个资工作区环境,实现各子工作区的日常使用互不干扰。
当然,不用担心的是,不同的分子公司它也支持分别对接企微和钉钉架构。
二、效率评价极易实现。整个过程流畅,基本无卡顿,易于理解和调试。
多端开发。PC端设置好表单后移动端同步生成,很便捷。
有简单的功能配置,也有可用于配置复杂的场景。后者,可能对于业务人员独立开发上要下点功夫,但并不影响它的全能性。
三、小结对于整个应用开发流程体验完成后。个人认为它的综合使用感及市场性价比算是不错的。分钟完成一个基础应用,2-3小时就能摸清整套系统的使用流程和基本功能的位置,产品的功能集成和操作复杂平衡也较为合理。