118628
getshell漏洞是否已经修复?
回帖数 4
阅读数 2327
发表时间 2019-10-23 23:32:44
1、利用后台管理页面已知口令登录后, 存在可getshell漏洞。
2、通过疑似0day绕过jumpserver堡垒机的双因子验证,并创建大量服务器的系统账户。
4个回复
能具体描述一下吗?或者可以通过邮件发送细节的内容,邮箱地址: kf@zentao.net
邮件内麻烦提供贵公司禅道版本号、安装环境等信息,谢谢。
2019-10-24 13:32:25 石洋洋 回帖
4个回复
应该是我们后台代码编辑器的功能,你们可以直接把这个代码删掉即可。:)
这其实是我们的功能。不过弱口令,这个木有办法,总不能强制大家全都是用强口令。
2019-10-24 17:43:01 王春生 回帖
4个回复
最新版本的后台代码编辑器功能只能通过127.0.0.1本地登录禅道访问,可以升级到最新版本再看下
升级前请做好数据备份
升级请参考文档:http://www.zentao.net/book/zentaopmshelp/41.html
备份请参考文档:http://www.zentao.net/book/zentaopmshelp/42.html
需要删除的话,可以看下二次开放手册
二次开发参考文档:
http://www.zentao.net/book/zentaopmshelp/156.html
http://www.zentao.net/book/zentaopmshelp/225.html
2019-10-25 08:52:29 王林 回帖
联系我们
联系人
张淑钧/高级客户经理
电话(微信)
13156280939
QQ号码
2082428410
联系邮箱
zhangshujun@chandao.com

相关帖子
陈 | 最后回帖 2024-11-15 13:01 王林
李露露 | 最后回帖 2019-11-29 15:27 禅道-李锡碧
小羽 | 最后回帖 2019-09-12 10:46 石洋洋
dongs | 最后回帖 2016-06-29 12:15 石洋洋
孙晓松 | 最后回帖 2019-08-19 17:44 王林
玩滑板的镜子 | 最后回帖 2024-06-28 09:34 马超
石洋洋

精品资料包
1V1产品演示
免费试用增强功能
专属顾问答疑支持


