目前还无法确定这次漏洞是官方有人故意为之,还是被劫持,还是被黑.... 目前解决方案就是断开在线更新检测 编辑修改phpcms\modules\admin\index.php //被注释部分
public function public_main() { pc_base::load_app_func('global'); pc_base::load_app_func('admin'); define('PC_VERSION', pc_base::load_config('version','pc_version')); define('PC_RELEASE', pc_base::load_config('version','pc_release')); $admin_username = param::get_cookie('admin_username'); $roles = getcache('role','commons'); $userid = $_SESSION['userid']; $rolename = $roles[$_SESSION['roleid']]; $r = $this->db->get_one(array('userid'=>$userid)); $logintime = $r['lastlogintime']; $loginip = $r['lastloginip']; $sysinfo = get_sysinfo(); $sysinfo['mysqlv'] = mysql_get_server_info(); $show_header = $show_pc_hash = 1; /*检测框架目录可写性*/ $pc_writeable = is_writable(PC_PATH.'base.php'); $common_cache = getcache('common','commons'); $logsize_warning = errorlog_size() > $common_cache['errorlog_size'] ? '1' : '0'; $adminpanel = $this->panel_db->select(array('userid'=>$userid), '*',20 , 'datetime'); $product_copyright = base64_decode('5LiK5rW355ub5aSn572R57uc5Y+R5bGV5pyJ6ZmQ5YWs5Y+4'); $architecture = base64_decode('546L5Y+C5Yqg'); $programmer = base64_decode('546L5Y+C5Yqg44CB6ZmI5a2m5pe644CB546L5a6Y5bqG44CB5byg5LqM5by644CB6YOd5Zu95paw44CB6YOd5bed44CB6LW15a6P5Lyf'); $designer = base64_decode('5byg5LqM5by6'); //ob_start(); //注释此行,By:PiaoYun.CC include $this->admin_tpl('main'); //$data = ob_get_contents(); //注释此行,By:PiaoYun.CC //ob_end_clean(); //注释此行,By:PiaoYun.CC //system_information($data); //注释此行,By:PiaoYun.CC }修改phpcms\modules\admin\templates\main.tpl.php 查找:
class="pad-10 display"修改为:
class="pad-10"至此结束 至于已经被添加了用户的请注意,以上操作并不能完全解决 目前发现的到后台模块->数据源 查看有没有一个名为123的调用,有删除 到caches目录下看是否有error_logaa.php文件删除. 目前发现的就是这些,因为自己没有出现也无法深入跟踪 没有发现以上的也不要以为就没事了,因为你的信息已经被提交到人家哪? 想搞你看心情的事情了. 所以还是替换加密解密函数吧!