1. 소개
실제로 통계를 요청하고 특정 형식으로 데이터를 내보내는 것이 매우 일반적이라는 것을 알 수 있습니다. 예를 들어, 고객 통계 보고서, 판매 송장, 구매 송장 등을 내보내 달라는 요청을 받습니다. 이를 위해서는 사람(특히 프로그래머)이 소프트웨어를 만들어야 하며 각 특정 상황과 요구 사항에 따라 데이터를 내보낼 템플릿을 유연하게 만들 수 있습니다. 당장 Word, Excel 등을 사용하는 솔루션이라고 생각할 수도 있지만, 이 솔루션은 지속적으로 변경되고 단시간에 발전할 수 있는 대용량 데이터에는 적합하지 않으며, 소프트웨어 비용과 데이터 처리 시간도 지불해야 합니다. 최적이 아닙니다.
현재 많은 프로그래머가 선호하는 JasperReports 라이브러리라는 꽤 인기 있는 솔루션이 있습니다.
특히 이 라이브러리는 오픈 소스이며 무료 버전이 있습니다. https://github.com/TIBCOSoftware/jasperreports
2. 사용 지침
이 라이브러리를 온라인에서 사용하는 방법에 대한 지침이 많이 있으므로 여기서는 자세히 작성하지 않겠습니다.
Eclipse를 사용하는 경우 JasperReports에는 보고서 템플릿을 생성하는 데 도움이 되는 추가 플러그인이 있습니다.
이번 글에서는 IntelliJ IDEA에서 사용하는 방법을 안내해드리며, 라이브러리 관리자는 maven입니다.
먼저, 데이터(예: 주문, 송장 등)를 입력할 템플릿이 필요합니다. 이렇게 하려면 Jaspersoft Studio 소프트웨어를 다운로드하여 설치하십시오(최신 커뮤니티 버전 링크는 현재 https://community.jaspersoft.com/files/file/19-jaspersoft®-studio-community-edition /?do=getNewComment입니다).
설치하고 열면 소프트웨어의 인터페이스는 다음과 같습니다.
새 템플릿을 만들려면 파일 -> 신규 -> 재스퍼 리포트. 전체 섹션에서 빈 A4(또는 원하는 다른 템플릿:>)를 선택합니다.
다음을 클릭하고 파일을 저장할 위치를 프로젝트합니다. 다음 ->을 클릭하세요. 다음 -> 마치다. 새롭게 나타나는 인터페이스는 템플릿 화면으로, 템플릿에 따라 자유롭게 디자인할 수 있습니다.
오른쪽은 라이브러리에서 지원하는 개체입니다.
제목과 품목 이름이 포함된 간단한 구매 송장 양식을 만들어야 한다고 가정해 보겠습니다. "정적 텍스트" 개체를 템플릿에 드래그 앤 드롭하고 "PURCHASE INVOICE"라는 이름을 입력하겠습니다(화면 오른쪽 모서리에서 형식을 직접 조정할 수 있습니다).
다음으로, 그런 개체를 2개 더 드래그하고 항목 카테고리를 "책"과 "펜" 아래에 만듭니다.
다음으로 이 2개 항목의 가격을 추가해야 합니다. 이 값은 동적이므로 여기에 변수를 포함해야 합니다(이것은 또한 이 라이브러리의 매우 흥미롭고 유연한 기능이기도 합니다). 개요 섹션, 매개변수 섹션에서 마우스 오른쪽 버튼을 클릭하고 "매개변수 생성"을 선택합니다. 그런 다음 오른쪽 창에서 이 변수의 값을 수정했는데, 변수 이름은 book이고 데이터 유형은 실수입니다.
그런 다음 '도서' 라벨 옆으로 드래그 앤 드롭했습니다. 변수 "펜" 및 총액과 동일합니다. 여기서 할당할 수 있는 총 금액은 변수 "책"과 "펜"의 합과 같습니다.
템플릿을 완성하면 이런 모습이 됩니다
소스 탭으로 전환하면 시스템에서 처리할 데이터입니다. 기본적으로 Jasper Report는 XML과 유사한 파일 형식으로 입력 데이터를 수신하지만 태그 이름은 라이브러리에서 미리 정의됩니다. 예를 들어, 전체 파일의 슈퍼클래스의 여는 태그와 닫는 태그는 "jasperReport" 태그여야 합니다. 주의해야 할 몇 가지 템플릿 기호는 다음과 같습니다.
작업이 완료되면 이 파일을 프로젝트에 복사하여 데이터를 채우고 처리할 수 있습니다.
그런 다음 다음 라이브러리 가져오기를 진행합니다.
<dependency> <groupId>net.sf.jasperreports</groupId> <artifactId>jasperreports</artifactId> <version>6.21.0</version> </dependency> <dependency> <groupId>net.sf.jasperreports</groupId> <artifactId>jasperreports-fonts</artifactId> <version>6.21.0</version> </dependency>
파일을 가져오고 데이터를 채우는 코드를 계속 작성하세요.
final String outputFilename = "report.pdf"; Files.deleteIfExists(new File(outputFilename).toPath()); InputStream inputStream = Main.class.getResourceAsStream("/report.jrxml"); Map<String, Object> parameters = new HashMap<>(); parameters.put("book", 55000); parameters.put("pen", 11111.1111); JasperReport jasperReport = JasperCompileManager.compileReport(inputStream); JasperPrint jasperPrint = JasperFillManager.fillReport(jasperReport, null, new JREmptyDataSource()); JasperExportManager.exportReportToPdfFile(jasperPrint, outputFilename);
여기서 직접 채우기 때문에 Map 클래스를 사용할 수 있습니다. 데이터소스(Database, ...)에서 데이터를 채우고 싶다면 (https://www.baeldung.com/spring-jasper)를 참고하세요.
결과는 다음과 같습니다
3. 안전한 프로그래밍
이 템플릿을 렌더링하는 과정에서 라이브러리는 그 내부의 기능도 실행하므로 사용자가 템플릿 태그를 사용자 정의할 수 있으면 공격자는 명령을 실행할 수 있는 악성 태그를 추가하게 됩니다. 이 오류는 SSTI와 매우 유사합니다.
사용자가 템플릿을 직접 편집할 수 있다고 가정해 보겠습니다. 소스코드는 다음과 같습니다.
final String outputFilename = "out.pdf"; Files.deleteIfExists(new File(outputFilename).toPath()); String input = ""; String template = "<?xml version=\"1.0\" encoding=\"UTF-8\"?>\n<jasperReport xmlns=\"http://jasperreports.sourceforge.net/jasperreports\" xmlns:xsi=\"http://www.w3.org/2001/XMLSchema-instance\" xsi:schemaLocation=\"http://jasperreports.sourceforge.net/jasperreports http://jasperreports.sourceforge.net/xsd/jasperreport.xsd\" name=\"z\" pageWidth=\"500\" pageHeight=\"1200\" columnWidth=\"270\">\n" + input + "</jasperReport>"; InputStream inputStream = new ByteArrayInputStream(template.getBytes()); JasperReport jasperReport = JasperCompileManager.compileReport(inputStream); JasperPrint jasperPrint = JasperFillManager.fillReport(jasperReport, null, new JREmptyDataSource()); JasperExportManager.exportReportToPdfFile(jasperPrint, outputFilename);
공격자는 시스템을 제어하기 위해 악성 기능을 작성합니다.
문자열 입력 = "<매개변수 이름="cmd"> <p>결과적으로 명령이 실행됩니다. "out.pdf" 파일의 내용은 다음과 같습니다.</p> <p><img src="https://img.php.cn/upload/article/000/000/000/173597147572303.jpg" alt="Giới thiệu căn bản về thư viện JasperReports"></p> <p>따라서 프로그래머는 사용자가 템플릿에 직접 콘텐츠를 입력하지 않도록 주의해야 합니다.<br> 또한 이 라이브러리에는 이전 버전(<em>CVE-2018-18809, CVE-2022-42889</em>, ...)에도 취약점이 있으므로 프로그래밍 시 최신 버전을 사용하고 업데이트해야 한다는 점에 유의해야 합니다. 정기적으로.</p>
위 내용은 JasperReports 라이브러리에 대한 기본 소개의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!