关键信息 漏洞名称: Textpattern 4.8.3 - Remote code execution (Authenticated) (2) Edb-ID: 49620 Author: RICARDO RUIZ Type: WEBAPPS Platform: PHP Date: 2021-03-04 漏洞细节 此漏洞允许通过认证用户在Textpattern 4.8.3中远程执行代码。主播作者测试了CentOS平台上的textpattern 4.5.7和4.6.0版本。 关键部分摘要 1. 登录函数: 完成认证,获取token。 2. 文件上传: 上传包含恶意PHP代码的文件。 3. 执行命令: 利用上传的文件执行系统命令。 4. 文件删除: 执行操作后删除上传的文件(可选)。 Python 代码调用示例 依赖项 需要 , , 。 脚本关键指令 login: 使用用户名和密码登录并获取token。 upload: 通过 后缀上传文件,执行命令。 exec_cmd: 通过访问指定URL执行命令。 delete_file: 删除上传的文件。