getshell漏洞是否已经修复?
回帖数
4
阅读数
2024
发表时间
2019-10-23 23:32:44
1、利用后台管理页面已知口令登录后, 存在可getshell漏洞。
2、通过疑似0day绕过jumpserver堡垒机的双因子验证,并创建大量服务器的系统账户。
能具体描述一下吗?或者可以通过邮件发送细节的内容,邮箱地址: kf@zentao.net
邮件内麻烦提供贵公司禅道版本号、安装环境等信息,谢谢。
2019-10-24 13:32:25 石洋洋 回帖
应该是我们后台代码编辑器的功能,你们可以直接把这个代码删掉即可。:)
这其实是我们的功能。不过弱口令,这个木有办法,总不能强制大家全都是用强口令。
2019-10-24 17:43:01 王春生 回帖
这个后台代码编辑器功能怎么删除?请指教
2019-10-25 08:38:37 陈峰 回帖
最新版本的后台代码编辑器功能只能通过127.0.0.1本地登录禅道访问,可以升级到最新版本再看下
升级前请做好数据备份
升级请参考文档:http://www.zentao.net/book/zentaopmshelp/41.html
备份请参考文档:http://www.zentao.net/book/zentaopmshelp/42.html
需要删除的话,可以看下二次开放手册
二次开发参考文档:
http://www.zentao.net/book/zentaopmshelp/156.html
http://www.zentao.net/book/zentaopmshelp/225.html
2019-10-25 08:52:29 王林 回帖
联系人
高丽亚/高级客户经理
电话(微信)
17667930330
QQ号码
3645260865
联系邮箱
gaoliya@chandao.com