Cynthia 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Cynthia 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Cynthia 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 GPL
开发语言 Java JavaScript HTML/CSS
操作系统 跨平台
软件类型 开源软件
所属分类 开发工具BUG跟踪管理
开源组织
地区 国产
投 递 者 afrous
适用人群 未知
收录时间 2014-05-29

软件简介

Cynthia  是个问题管理/BUG管理/任务管理/项目管理系统。

Cynthia 提供了一个基于Web的、开源的、跨平台的软件项目管理和问题管理的解决方案。通过极大的灵活度,实现了特殊性和普遍性的统一。    它提供了强大的自定义配置功能,用户能够根据自己的实际情况配置问题的流转和数据模板,它同时内置了强大的Cache模块提高数据的访问效率。

为什么选择Cynthia

    与其他系统相比Cynthia有以下这些优势:
    1.  巨大的灵活性,任何东西都是可以配置的,甚至包括整个流程、表单和人员角色,所以Cynthia不仅仅只用于问题管理,还可以用于需求管理、运维管理等各种工作流程系统
    2.  丰富的统计报表,可以根据不同类型的统计方式获取报表
    3.  强大的数据筛选功能,包括对任何字段及历史记录的筛选,并能够长期保存
    4.  详细的日志信息,对于每次修改系统都会详细的记录
    5.  数据标记功能,对于系统中的数据可以方便的打标记
    6.  丰富的快捷操作,在实际项目中总结出来的一些常用的批量操作,例如批量修改,批量导出等功能
    7.  方便部署,直接打war包部署到tomcat resin等web服务器上即可
    8.  简洁漂亮的UI,采用Google风格的样式,看起来比较清爽
    9.  开源的软件,用户团队可以方便的进行二次开发 
    10. 强大的技术支持,我们有专业的团队维护和定期升级系统,您的反馈我们都会认真评估并在后面的版本中发布
    …….

如何部署

    本单主要介绍如何部署cynthia服务(以tomcat为例);
    1. 线上下载cynthia.war包  或者地址:http://git.oschina.net/cynthia/Cynthia/blob/master/Cynthia.war
    2. 将下载的cynthia.war包 解压后 放在tomcat的webapps目录下面
    3. 新建数据库命名为cynthia,导入docs目录下的cynthia.sql文件
    4. 打开config目录下的config.properties 根据docs目录下的cynthia参数配置说明进行配置。(必须配置driverClassName、url、username、password参数!!)
    5. 启动tomcat
    6. 打开网址 localhost:8080/Cynthia 即可访问! 默认系统管理员帐号:admin 密码:admin

如何开始

    本章主要介绍在一个全新的环境下如何开始使用Cynthia管理项目和问题,只是做一个简单的介绍,主要从流程定义,表单定义,用户管理和问题处理等步骤介绍,每个步骤的详情在后面的章节会进行介绍。
    1. 定义一个流程
    Cynthia是管理问题的工作流系统,问题由谁处理,处理完之后如何往下传递,整个流程里面都有哪些角色,这些问题Cynthia里面都没有规定死,而是交给用户根据实际情况去配置,有的小项目可能只有开发和测试,而有的大项目可能还有产品,运维,项目经理等各种复杂的角色,所以我们把权力交给用户,这样可能会增加配置时的复杂度,但是也更灵活了。开始时可以由管理员来创建流程。
    2. 定义一个表单
    测试人员在定义问题的时候需要填写一些字段,而这些字段对于不同的项目来说肯定也是不一样的,基于移动端的项目肯定要有移动终端的型号,移动操作系统或者网络状态等字段,而在PC端的项目来说这些字段则完全没有必要存在,因此我们也把定义字段的权利交给用户,用户针对不同的项目来定义不同的字段。
    3. 增加用户
    每个流程中都有定义的角色,这个也是用户根据不同的项目定义的,针对不同的角色用户可以添加不同的人员,这样项目之间和角色之间没有任何影响,权限也更清晰。
    4. 新建和处理问题

Demo 地址

    http://opencynthia.duapp.com
    测试管理员账号 admin 密码:admin
    测试普通用户 test1@test.com;test2@test.com 密码:123456

来几张图片感受下:

首页:

表单配置:

 

流程配置

统计功能

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击加入讨论🔥(28) 发布并加入讨论🔥
发表了资讯
2015/05/05 00:00

Cynthia 2.1.4 版本发布 ,问题任务跟踪系统

Cynthia 2.1.4 发布了,Cynthia 是个问题管理/BUG管理/任务管理/项目管理系统。 Cynthia 提供了一个基于Web的、开源的、跨平台的软件项目管理和问题管理的解决方案。通过极大的灵活度,实现了特殊性和普遍性的统一。 它提供了强大的自定义配置功能,用户能够根据自己的实际情况配置问题的流转和数据模板,它同时内置了强大的Cache模块提高数据的访问效率。 本版本修复及更新列表如下: 2014.12.03 修复 流程搜索及表单邮件配置问...

7
21
发表了资讯
2015/02/28 00:00

Cynthia 发布 2.1.2 版本,问题任务跟踪系统

Cynthia 2.1.2 发布了,Cynthia 是个问题管理/BUG管理/任务管理/项目管理系统。 Cynthia 提供了一个基于Web的、开源的、跨平台的软件项目管理和问题管理的解决方案。通过极大的灵活度,实现了特殊性和普遍性的统一。 它提供了强大的自定义配置功能,用户能够根据自己的实际情况配置问题的流转和数据模板,它同时内置了强大的Cache模块提高数据的访问效率。 本版本修复及更新列表如下: 2014.12.03 修复 流程搜索及表单邮件配置问...

14
27
发表了资讯
2014/12/03 00:00

Cynthia 发布 Windows 版安装包及升级包

嫌Java web项目部署起来比较麻烦,数据库配置啥的都不懂? 不用担心,Cynthia一键安装包解决您的一切烦恼!还不赶紧来尝鲜!! (注:目前只做了Windows版本的一键安装与升级,linux版本正在紧锣密鼓制作中。) Cynthia2.0 Windows安装包下载地址: http://pan.baidu.com/s/1dD3Y0k5 Cynthia2.0 Windows升级包下载地址: http://pan.baidu.com/s/1danTW 您也可以采用手动升级: 升级方法: 1.关闭tomcat服务 2.删除tomcat/weba...

3
29
发表了资讯
2014/12/02 00:00

【原创】Cynthia问题 Bug 管理软件 2.0 版发布啦

Cynthia开源项目问题管理软件2.0版本已经发布了,项目及源码地址:(https://git.oschina.net/cynthia/Cynthia)。 该版本主要有如下改进: 继续对上一版本进行Bug修复,继续优化Cynthia界面; 升级项目为Maven管理; 增加功能:指派多人配置; 增加功能:表单邮件配置; 一.修复记录 2014.8.7 修改tomcat7下过滤器配置错误问题 2014.8.7 修复表单删除数据删除bug 2014.8.7 自动识别部署环境,取消deployHost、deployPort配置 20...

10
35
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Spring Framework deserialize 对象权限许可和访问控制漏洞
反序列化
Pivotal Spring Framework是美国Pivotal Software公司的一套开源的Java、Java EE应用程序框架。该框架可帮助开发人员构建高质量的应用。 来自不信任源的Spring Framework 3.0.0至3.0.5版本,Spring Security 3.0.0至3.0.5版本和2.0.0至2.0.6版本及其他版本deserialize对象中存在漏洞。远程攻击者可通过(1) serializing a java.lang.Proxy例子并且使用InvocationHandler,或者(2)访问终端AOP界面,绕过目标安全限制并且执行不受信任的代码。
CVE-2011-2894 MPS-2011-3048
2023-12-20 19:21
Apache POI 拒绝服务漏洞
资源管理错误
Apache POI是美国阿帕奇(Apache)软件基金会的一个开源函数库,它提供API给Java程序可对Microsoft Office格式档案进行读和写。 Apache POI 3.8和早期版本中存在拒绝服务漏洞,该漏洞源于在分配缓冲区之前缺少对UnhandledDataStructure()构造函数(src/org/apache/poi/hwpf/model/UnhandledDataStructure.java)中 length 属性的验证检查。攻击者可利用该漏洞借助特制CDF(Channel Definition Format)或者CFBF(Compound File Binary Format)文档分配任意大小的内存,导致OutofMemoryError或者可能导致JVM(Java Virtual Machine)变得不稳定。
CVE-2012-0213 MPS-2012-2725
2023-12-20 19:21
Apache Axis <=1.4 中间人攻击漏洞
输入验证不恰当
Apache Axis 是美国阿帕奇(Apache)软件基金会的一个开源、基于XML的Web服务架构。 Apache Axis 1.4及更早版本中,由于在PayPal Payments Pro、PayPal Mass Pay、PayPal Transactional Information SOAP、Apache ActiveMQ中的Java消息服务实现以及其他产品中未验证服务器主机名是否与X.509证书的主题的通用名称(CN)或subjectAltName字段中的域名匹配,这使得中间人攻击者可以通过任意有效的证书伪造SSL服务器。 注意:org.apache.axis:axis 已停止维护,请更换组件。
CVE-2012-5784 MPS-2012-4619
2023-12-20 19:21
Spring Framework表达式语言JSP属性处理信息泄露漏洞
配置缺陷
Pivotal Software Pivotal Spring Framework是美国Pivotal Software公司的一套开源的Java、JavaEE应用程序框架。该框架可帮助开发人员构建高质量的应用。 VMware SpringSource Spring Framework 2.5.6.SEC03之前的版本、2.5.7.SR023、3.0.6之前的3.x版本中存在漏洞。该漏洞源于在容器支持表达式语言(EL)的情况下,程序会在标签中重复计算EL表达式。通过(a)spring:hasBindErrors标签中的(1)名字属性;(b)spring:bind或(c)spring:nestedpath标签中的(2)路径属性;(d)spring:message或(e)spring:theme标签中的(3)参数(4)代码(5)文本(6)定义变量(7)作用域或(8)消息属性;(f)spring:transform标签中的(9)定义变量(10)作用域或(11)值属性,远程攻击者利用该漏洞获取敏感信息。又名 表达式语言注入 。
CVE-2011-2730 MPS-2012-5092
2023-12-20 19:21
Apache Commons FileUpload 权限绕过漏洞
权限、特权和访问控制
Apache Commons FileUpload 是一款可将文件上传到 Servlet 和 Web 应用程序的软件包。 Apache Commons FileUpload 受影响版本的 javax.servlet.context.tempdir 的默认配置使用 /tmp 目录上传文件,这允许本地用户通过未指定的符号链接攻击覆盖任意文件。
CVE-2013-0248 MPS-2013-1041
2023-12-20 19:21
Apache Camel 远程代码执行漏洞
代码注入
Apache Camel是美国阿帕奇(Apache)软件基金会的一套开源的基于Enterprise Integration Pattern(企业整合模式,简称EIP)的集成框架。该框架提供企业集成模式的Java对象(POJO)的实现,且通过应用程序接口来配置路由和中介的规则。 Apache Camel中的GenericFileProducer.java文件中存在远程代码执行漏洞,该漏洞源于程序没有正确处理简单的语言表达式。攻击者可利用该漏洞执行任意代码。以下版本受到影响:Apache Camel 2.9.6及之前的版本,2.10.7之前的2.10.0版本,2.11.2之前的2.11.0版本,2.12.0版本。
CVE-2013-4330 MPS-2013-3849
2023-12-20 19:21
Apache Commons FileUpload DiskFileItem 类任意文件写入漏洞
输入验证不恰当
Apache Commons FileUpload 是一套可将文件上传到 Servlet 和 Web 应用程序的软件包。 Apache Commons FileUpload 中的 DiskFileItem 类由于没有正确处理文件名中的 NULL 字符,导致远程攻击者可通过构造序列化实例写入任意文件。 以下产品及版本受到影响:Red Hat JBoss BRMS 5.3.1,Red Hat JBoss Portal 4.3 CP07,5.2.2,6.0.0,Red Hat JBoss Web Server 1.0.2。
CVE-2013-2186 MPS-2013-4267
2023-12-20 19:21
Spring Framework XML外部实体注入漏洞
权限、特权和访问控制
Spring Framework 是美国Spring团队的一套开源的Java、JavaEE应用程序框架。 Spring Framework 受影响版本由于没有禁用实体解析,导致用户可构造恶意外部实体声明程序并结合 DOMSource、StAXSource、SAXSource、StreamSource 中的实体,可能导致任意文件读取或拒绝服务。
CVE-2013-4152 MPS-2014-0435
2023-12-20 19:21
Spring Framework <3.2.4.RELEASE XML外部实体注入漏洞
权限、特权和访问控制
Spring Framework 是美国Spring团队的一套开源的Java、JavaEE应用程序框架。 Spring Framework 受影响版本由于未禁用 StAX XMLInputFactory 的外部实体解析,使用 JAXB 的恶意 XML 被处理容易导致任意文件读取或拒绝服务,并实施跨站请求伪造攻击。
CVE-2013-7315 MPS-2014-0439
2023-12-20 19:21
Spring Framework 外部实体注入漏洞
XXE
Spring Framework 3.2.5 之前的 Spring MVC 中的 SourceHttpMessageConverter 和 4.0.0.M1 到 4.0.0.RC1 没有禁用外部实体解析,这使得远程攻击者可以读取任意文件,导致拒绝服务,并进行 CSRF 攻击通过精心设计的 XML,即 XML 外部实体 (XXE) 问题,以及与 CVE-2013-4152 和 CVE-2013-7315 不同的漏洞。
CVE-2013-6429 MPS-2014-0481
2023-12-20 19:21
Spring Framework <4.0.2.RELEASE XSS漏洞
XSS
Spring Framework 是美国Spring团队的一套开源的Java、JavaEE应用程序框架。Spring MVC 是用于创建Web应用程序的可扩展MVC框架 Spring Framework Spring MVC 受影响版本中 web/servlet/tags/form/FormTag 允许远程攻击者在默认操作中通过请求的 URI 注入任意 Web 脚本或 HTML。
CVE-2014-1904 MPS-2014-1382
2023-12-20 19:21
Apache Camel XML外部实体信息泄露漏洞
权限、特权和访问控制
Apache Camel是美国阿帕奇(Apache)软件基金会的一套开源的基于Enterprise Integration Pattern(企业整合模式,简称EIP)的集成框架。该框架提供企业集成模式的Java对象(POJO)的实现,且通过应用程序接口来配置路由和中介的规则。 Apache Camel 2.11.3及之前的版本和2.12.3之前的2.12.x版本中的XSLT组件存在安全漏洞。远程攻击者可借助特制的XML文档利用该漏洞读取任意文件。
CVE-2014-0002 MPS-2014-1391
2023-12-20 19:21
Apache Camel 权限许可和访问控制问题漏洞
权限、特权和访问控制
Apache Camel是美国阿帕奇(Apache)软件基金会的一套开源的基于Enterprise Integration Pattern(企业整合模式,简称EIP)的集成框架。该框架提供企业集成模式的Java对象(POJO)的实现,且通过应用程序接口来配置路由和中介的规则。 Apache Camel 2.11.3及之前的版本和2.12.3之前的2.12.x版本中的XSLT组件存在安全漏洞。远程攻击者可借助特制的消息利用该漏洞执行任意Java方法。
CVE-2014-0003 MPS-2014-1392
2023-12-20 19:21
Apache Commons FileUpload <1.3.1 拒绝服务漏洞
权限、特权和访问控制
Apache Commons FileUpload 是一款将文件上传到 Servlet 和 Web 应用程序的开源软件包。 Apache Commons FileUpload 受影响版本版本中的 MultipartStream.java 由于缓冲区设置不合理,导致攻击者可能通过特制 Content-Type 标头使服务停止响应甚至崩溃。
CVE-2014-0050 MPS-2014-1540
2023-12-20 19:21
Spring Framework XML外部实体注入漏洞
CSRF
Spring Framework 是美国Spring团队的一套开源的Java、JavaEE应用程序框架。 Spring Framework 中 Spring MVC 受影响版本的 Jaxb2RootElementHttpMessageConverter 没有禁用外部实体解析,导致远程攻击者可借助特制的XML读取任意文件,造成拒绝服务,实施CSRF攻击。
CVE-2014-0054 MPS-2014-1941
2023-12-20 19:21
Apache HttpClient 中间人攻击漏洞
输入验证不恰当
Apache HttpClient 是一款使用 Java 编写的访问 HTTP 资源的客户端程序。 Apache HttpClient 受影响版本的 http/conn/ssl/AbstractVerifier.java 文件由于无法正确验证服务器主机名是否匹配主题的 Common Name(CN)或X.509证书的subjectaltname字段中的域名,导致攻击者可通过特制的证书利用该漏洞实施中间人攻击,伪造数据,欺骗SSL服务器。
CVE-2012-6153 MPS-2014-4288
2023-12-20 19:21
Apache POI XXE 漏洞
XXE
Apache POI 是一款提供 API 给 Java 程序对 Microsoft Office 格式档案进行读写的开源函数库。 Apache POI 受影响版本的 OPC SAX 设置允许远程攻击者通过包含 XML 外部实体声明和实体引用的 OpenXML 文件读取任意文件。 攻击者可通过恶意OpenXML文件利用该漏洞读取任意文件。
CVE-2014-3529 MPS-2014-4292
2023-12-20 19:21
Apache POI <3.11-beta2 拒绝服务漏洞
XXE
Apache POI 是一款提供 API 给 Java 程序对 Microsoft Office 格式档案进行读写的开源函数库。 Apache POI 受影响版本由于没有限制外部实体引用,恶意构造的 OOXML 文件可能导致拒绝服务。
CVE-2014-3574 MPS-2014-4293
2023-12-20 19:21
Pivotal Software Spring Framework 目录遍历漏洞
路径遍历
Pivotal Spring Framework是美国Pivotal Software公司的一套开源的Java、Java EE应用程序框架。该框架可帮助开发人员构建高质量的应用。 Pivotal Software Spring Framework 3.2.9之前3.x版本和4.0.5之前4.0版本中存在目录遍历漏洞。远程攻击者可借助特制的URL利用该漏洞读取任意文件。
CVE-2014-3578 MPS-2015-1090
2023-12-20 19:21
Oracle MySQL Connectors组件SQL注入漏洞
SQL注入
Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。MySQL Connectors是其中的一个连接使用MySQL的应用程序的驱动程序。 Oracle MySQL 5.1.34及之前版本的MySQL Connectors组件中的Connector/J子组件存在安全漏洞。远程攻击者可利用该漏洞读取、更新、插入或删除数据,影响数据的保密性和完整性。
CVE-2015-2575 MPS-2015-2026
2023-12-20 19:21
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
28 评论
591 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部