目前还无法确定这次漏洞是官方有人故意为之,还是被劫持,还是被黑....

目前解决方案就是断开在线更新检测
编辑修改phpcms\modules\admin\index.php
//被注释部分

	public function public_main() {
		pc_base::load_app_func('global');
		pc_base::load_app_func('admin');
		define('PC_VERSION', pc_base::load_config('version','pc_version'));
		define('PC_RELEASE', pc_base::load_config('version','pc_release'));	

		$admin_username = param::get_cookie('admin_username');
		$roles = getcache('role','commons');
		$userid = $_SESSION['userid'];
		$rolename = $roles[$_SESSION['roleid']];
		$r = $this->db->get_one(array('userid'=>$userid));
		$logintime = $r['lastlogintime'];
		$loginip = $r['lastloginip'];
		$sysinfo = get_sysinfo();
		$sysinfo['mysqlv'] = mysql_get_server_info();
		$show_header = $show_pc_hash = 1;
		/*检测框架目录可写性*/
		$pc_writeable = is_writable(PC_PATH.'base.php');
		$common_cache = getcache('common','commons');
		$logsize_warning = errorlog_size() > $common_cache['errorlog_size'] ? '1' : '0';
		$adminpanel = $this->panel_db->select(array('userid'=>$userid), '*',20 , 'datetime');
		$product_copyright = base64_decode('5LiK5rW355ub5aSn572R57uc5Y+R5bGV5pyJ6ZmQ5YWs5Y+4');
		$architecture = base64_decode('546L5Y+C5Yqg');
		$programmer = base64_decode('546L5Y+C5Yqg44CB6ZmI5a2m5pe644CB546L5a6Y5bqG44CB5byg5LqM5by644CB6YOd5Zu95paw44CB6YOd5bed44CB6LW15a6P5Lyf');
 		$designer = base64_decode('5byg5LqM5by6');
		//ob_start();      //注释此行,By:PiaoYun.CC
		include $this->admin_tpl('main');
		//$data = ob_get_contents();      //注释此行,By:PiaoYun.CC
		//ob_end_clean();      //注释此行,By:PiaoYun.CC
		//system_information($data);      //注释此行,By:PiaoYun.CC
	}

修改phpcms\modules\admin\templates\main.tpl.php

查找:

class="pad-10 display"

修改为:

class="pad-10"

至此结束

至于已经被添加了用户的请注意,以上操作并不能完全解决
目前发现的到后台模块->数据源 查看有没有一个名为123的调用,有删除
到caches目录下看是否有error_logaa.php文件删除.

目前发现的就是这些,因为自己没有出现也无法深入跟踪
没有发现以上的也不要以为就没事了,因为你的信息已经被提交到人家哪?
想搞你看心情的事情了.

所以还是替换加密解密函数吧!

已有 2 条评论
  1. 刚刚
    刚刚 :

    这文好,求转载!

    1. 飘云
      飘云 : 回复 @刚刚

      我也是转载的。你可以放心的转载去了。