近期應用的公出派遣工作流,是我們應用的第一次涉及到資金方面的工作流。在這個工作流應用過程中遇到了很多問題,其中最主要的就是需要簽章,並且按照財務原有的單證樣式進行列印。
表單和簽章製作都沒問題,但是要把它們列印出來跟原有的單證效果一樣還真有點難度,首先是製作的表單(已簽章)列印出來大小不好控制,而且位置是打在頁面左上角,如果用財務的單證列印是打不全的。再就是工作流裡原來帶有表單套打功能可以實現表單的位置調整定製,可是實驗過後發現也有問題,就是簽章控制項不能正常顯示,只是顯示的橫道。
兩條路都走不通,最後只能自己動手了。通過對oa工作流的研究,我設計出了公出列印的程式,可實現這些功能:
列出相關要列印的流程,顯示完成否
檢視原流程資訊
列印介面設定
列印處理完畢的流程可設定不再顯示
列印出來的單子就是下面這樣的(那個是我做的臨時簽章,用oa的列印模板是打不出來的):
php原始碼 亂碼 通達oa 通達OA 漏洞預警
通達oa歷史漏洞整理 通達oa 2015 漏洞型別 sql注射漏洞 inc common.inc.php sql注入generaldocumentmodelsmrecv.php 注入1 訪問任意檔案上傳漏洞路徑 ispirit im upload.php 漏洞 前台sql注入 影響版本 2015 i...
通達OA二次開發 修改
傳統的oa產品一般會控制其源 的開放,這樣一來,如果企業要對已有的oa系統進行二次開發,只能繼續由現有oa系統的開發者提供服務。更為嚴重的是如果在現有oa基礎上做二次開發,則廠商產品公升級 公升級的目的一般包括新增模組 增加新功能 功能公升級 錯誤的修復 增強安全性 改善效能等 後一般是不包含使用者...
通達OA任意使用者登入
漏洞簡介 在 logincheck code.php 檔案,變數 uid 為攻擊者可控,攻擊者可改變 uid 引數,從而控制該 sql 語句返回 user 表中指定 uid引數的使用者資訊,便可通過偽造引數來達到登入任意使用者的目的。該漏洞可獲取任意使用者session,包括系統管理員 影響版本 通...