getshell漏洞是否已经修复?

回贴
回帖数 4
阅读数 2024
发表时间 2019-10-23 23:32:44
💡
陈峰 楼主

1、利用后台管理页面已知口令登录后, 存在可getshell漏洞。

2、通过疑似0day绕过jumpserver堡垒机的双因子验证,并创建大量服务器的系统账户。

4个回复
石洋洋 沙发

能具体描述一下吗?或者可以通过邮件发送细节的内容,邮箱地址: kf@zentao.net

邮件内麻烦提供贵公司禅道版本号、安装环境等信息,谢谢。

2019-10-24 13:32:25 石洋洋 回帖
🍟
春哥 板凳

应该是我们后台代码编辑器的功能,你们可以直接把这个代码删掉即可。:)

这其实是我们的功能。不过弱口令,这个木有办法,总不能强制大家全都是用强口令。

2019-10-24 17:43:01 王春生 回帖
💡
陈峰 #3
这个后台代码编辑器功能怎么删除?请指教
2019-10-25 08:38:37 陈峰 回帖
🚢
王林 #4

最新版本的后台代码编辑器功能只能通过127.0.0.1本地登录禅道访问,可以升级到最新版本再看下

升级前请做好数据备份
   升级请参考文档:http://www.zentao.net/book/zentaopmshelp/41.html
   备份请参考文档:http://www.zentao.net/book/zentaopmshelp/42.html


需要删除的话,可以看下二次开放手册

二次开发参考文档:
http://www.zentao.net/book/zentaopmshelp/156.html
http://www.zentao.net/book/zentaopmshelp/225.html



2019-10-25 08:52:29 王林 回帖
联系人
高丽亚/高级客户经理
电话(微信)
17667930330
QQ号码
3645260865
联系邮箱
gaoliya@chandao.com
返回顶部
高丽亚
高级客户经理
17667930330
3645260865
统一服务热线 4006-8899-23
我要提问提问有任何问题,您都可以在这里提问。 问题反馈反馈点击这里,让我们聆听您的建议与反馈。