永洪社区

标题: 自定有全局函数报错 [打印本页]

作者: 目分盼    时间: 2024-11-1 17:33
标题: 自定有全局函数报错
自定义了一个全局函数decryptAES,但是在永洪里面使用的时候报错,请问如何解决



作者: yhdata_lyaa    时间: 2024-11-1 17:49
配置后重启了吗
作者: 目分盼    时间: 2024-11-1 17:53
yhdata_lyaa 发表于 2024-11-1 17:49
配置后重启了吗

技术说重启了。我在永洪里这么使用格式是对的吧?
作者: yhdata_lyaa    时间: 2024-11-1 18:07
报错是第五行,脚本里没有第五行,还有其他脚本吗,是自定义的函数报错吧
作者: 目分盼    时间: 2024-11-1 18:17
yhdata_lyaa 发表于 2024-11-1 18:07
报错是第五行,脚本里没有第五行,还有其他脚本吗,是自定义的函数报错吧 ...

脚本只有这两行
作者: 目分盼    时间: 2024-11-1 18:18
yhdata_lyaa 发表于 2024-11-1 18:07
报错是第五行,脚本里没有第五行,还有其他脚本吗,是自定义的函数报错吧 ...

找技术自定义了一个全局函数decryptAES,我在永洪脚本里使用的时候报错如上图
作者: 隔壁老帆    时间: 2024-11-3 08:36
配置后重启
作者: yhbi老6了    时间: 2024-11-4 08:10
好巧,我也做过类似的,因为url明文传递参数问题。我的结果是失败了,因为全局自定义函数和报告中的js支持的范围是一致的,所以无法进行引用第三方库的函数。

作者: 目分盼    时间: 2024-11-4 10:32
隔壁老帆 发表于 2024-11-3 08:36
配置后重启

技术重启过了
作者: 目分盼    时间: 2024-11-4 10:33
yhbi老6了 发表于 2024-11-4 08:10
好巧,我也做过类似的,因为url明文传递参数问题。我的结果是失败了,因为全局自定义函数和报告中的js支持 ...

https://www.yonghongtech.com/rea ... 8%E9%80%BB%E8%BE%91
看官方文档,可以引入第三方js,不知道问题出在哪里
作者: 目分盼    时间: 2024-11-4 11:18
yhdata_lyaa 发表于 2024-11-1 18:07
报错是第五行,脚本里没有第五行,还有其他脚本吗,是自定义的函数报错吧 ...

可以帮忙解决一下这个问题吗
作者: yhbi老6了    时间: 2024-11-4 11:23
本帖最后由 yhbi老6了 于 2024-11-4 11:26 编辑
目分盼 发表于 2024-11-4 10:33
https://www.yonghongtech.com/real-help/Z-Suite/10.2/ch/the_front-end_introduces_external_logic_to_ ...

我也看了一下引入第三方js,后面说不用这个方法了。然后就不研究了。直接让集成平台在代码中屏蔽了url,用户抓包不到。
作者: 目分盼    时间: 2024-11-4 11:26
yhbi老6了 发表于 2024-11-4 11:23
我也看了一下引入第三方js,后面说不用这个方法了。然后就不研究了

好的,谢谢

作者: yhbi老6了    时间: 2024-11-4 11:30
目分盼 发表于 2024-11-4 11:26
好的,谢谢

可以考虑自己写一个简单的对称加密算法,用一下错位,补数等等,防一下君子够了。如果是高级的人你也难防,人家也会js逆向
作者: 目分盼    时间: 2024-11-4 11:44
yhbi老6了 发表于 2024-11-4 11:30
可以考虑自己写一个简单的对称加密算法,用一下错位,补数等等,防一下君子够了。如果是高级的人你也难防 ...

我们URL传参加密使用了HEX方法,在永洪数据集sql里直接解密也能跑通,但是技术觉得很多同事都会看到解密的密钥,就让自定义一个函数,不让其他同事看到密钥。就卡在这个问题上了
作者: yhbi老6了    时间: 2024-11-4 11:49
目分盼 发表于 2024-11-4 11:44
我们URL传参加密使用了HEX方法,在永洪数据集sql里直接解密也能跑通,但是技术觉得很多同事都会看到解密 ...

哦,我大概懂了是什么样的场景。需要做密态是吧?我们这边是和永洪做了定开,java类的一个加密的数据集,秘钥只有前端开发这个java类的人知道,我们做报告开发看不到。




欢迎光临 永洪社区 (https://club.yonghongtech.com/) Powered by Discuz! X3.4