致远OA—V5版本系统预置用户密码恢复方法

1、system用户(默认密码:system,对应A8的系统管理员、A6的单位管理员),重置SQL如下:
      A8的系统管理员:
       UPDATE ORG_PRINCIPAL SET CREDENTIAL_VALUE=’L0tEW5Yk+cM2RjWYC8z1dYgp0c0=’ WHERE ID=25 AND LOGIN_NAME=’system’;


      A6的单位管理员:
       UPDATE ORG_PRINCIPAL SET CREDENTIAL_VALUE=’L0tEW5Yk+cM2RjWYC8z1dYgp0c0=’ WHERE ID=26 AND LOGIN_NAME=’system’;


    2、group-admin(默认密码:123456,对应A8集团版的集团管理员),重置SQL如下:
        UPDATE ORG_PRINCIPAL SET CREDENTIAL_VALUE=’utJ0xbj6WD6kVEXoaoDPL7IKJjQ=’ WHERE ID=600 AND LOGIN_NAME=’group-admin’;


    3、admin1(默认密码:123456,对应A8企业版的单位管理员),重置SQL如下:
        UPDATE ORG_PRINCIPAL SET CREDENTIAL_VALUE=’FmKTQDrnMSBd8AwK7F7xQyTNp+M=’ WHERE ID=26 AND LOGIN_NAME=’admin1’;


    4、audit-admin(默认密码:123456,对应审计管理员),重置SQL如下:
        UPDATE ORG_PRINCIPAL SET CREDENTIAL_VALUE=’E2xaVYLMASnXwifkm1wTneRt0/k=’ WHERE ID=27 AND LOGIN_NAME=’audit-admin’;


   重置密码方法:在产品的数据库中执行对应帐号的重置SQL,重置后密码为默认密码,执行SQL后需重启OA产品服务才可生效;
   
注意:密码那个字符串一定要复制全了,没有换行的!  标点符号要英文半角
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
致远OA是一个商业级的办公自动化系统,为了保障系统的安全性,开发者在设计时应该会尽可能地避免常见的安全漏洞,如SQL注入。 SQL注入是一种常见的Web安全漏洞,攻击者通过注入恶意的SQL代码,从而绕过应用程序的输入验证,获取或篡改数据库中的数据。然而,对于致远OA这样的商业级系统,一般来说,开发团队应该会采取一系列的措施来防止SQL注入。 以下是一些可能的措施: 1. 输入验证和过滤:致远OA应该对用户输入进行严格的验证和过滤,并防止任何潜在的恶意SQL代码通过。这可以通过使用Web应用程序防火墙(WAF)、编写安全的输入验证规则、限制特殊字符的输入等方式实现。 2. 参数化查询:致远OA应该使用参数化查询或预编译语句,而不是拼接用户输入来执行SQL查询。参数化查询可以有效防止SQL注入,因为参数化查询会将用户的输入作为参数传递给数据库,而不是直接将其拼接为SQL语句。 3. 存储过程和视图:致远OA可以使用存储过程或视图来处理数据库操作,从而减少执行动态SQL语句的机会,并提高安全性。 4. 安全漏洞扫描和修补:致远OA的开发团队应该进行定期的安全漏洞扫描,及时修补已经发现的漏洞,并持续跟踪和更新最新的安全补丁。 总之,致远OA作为一个商业级的办公自动化系统,应该采取多种安全措施来防止SQL注入和其他安全漏洞的影响。用户也应该及时更新系统和软件的最新版本,以提高系统的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值