目前还无法确定这次漏洞是官方有人故意为之,还是被劫持,还是被黑....
目前解决方案就是断开在线更新检测
编辑修改phpcms\modules\admin\index.php
//被注释部分
public function public_main() {
pc_base::load_app_func('global');
pc_base::load_app_func('admin');
define('PC_VERSION', pc_base::load_config('version','pc_version'));
define('PC_RELEASE', pc_base::load_config('version','pc_release'));
admin_username = param::get_cookie('admin_username');roles = getcache('role','commons');
userid =_SESSION['userid'];
rolename =roles[_SESSION['roleid']];r = this->db->get_one(array('userid'=>userid));
logintime =r['lastlogintime'];
loginip =r['lastloginip'];
sysinfo = get_sysinfo();sysinfo['mysqlv'] = mysql_get_server_info();
show_header =show_pc_hash = 1;
/*检测框架目录可写性*/
pc_writeable = is_writable(PC_PATH.'base.php');common_cache = getcache('common','commons');
logsize_warning = errorlog_size()>common_cache['errorlog_size'] ? '1' : '0';
adminpanel =this->panel_db->select(array('userid'=>userid), '*',20 , 'datetime');product_copyright = base64_decode('5LiK5rW355ub5aSn572R57uc5Y+R5bGV5pyJ6ZmQ5YWs5Y+4');
architecture = base64_decode('546L5Y+C5Yqg');programmer = base64_decode('546L5Y+C5Yqg44CB6ZmI5a2m5pe644CB546L5a6Y5bqG44CB5byg5LqM5by644CB6YOd5Zu95paw44CB6YOd5bed44CB6LW15a6P5Lyf');
designer = base64_decode('5byg5LqM5by6');
//ob_start(); //注释此行,By:PiaoYun.CC
includethis->admin_tpl('main');
//data = ob_get_contents(); //注释此行,By:PiaoYun.CC
//ob_end_clean(); //注释此行,By:PiaoYun.CC
//system_information(data); //注释此行,By:PiaoYun.CC
}
修改phpcms\modules\admin\templates\main.tpl.php
查找:
class="pad-10 display"
修改为:
class="pad-10"
至此结束
至于已经被添加了用户的请注意,以上操作并不能完全解决
目前发现的到后台模块->数据源 查看有没有一个名为123的调用,有删除
到caches目录下看是否有error_logaa.php文件删除.
目前发现的就是这些,因为自己没有出现也无法深入跟踪
没有发现以上的也不要以为就没事了,因为你的信息已经被提交到人家哪?
想搞你看心情的事情了.
所以还是替换加密解密函数吧!