az4rvs/Mirth-Connect-CVE-2023-43208

GitHub: az4rvs/Mirth-Connect-CVE-2023-43208

针对 NextGen Mirth Connect 4.4.1 之前版本的未授权远程代码执行漏洞利用工具,通过 XStream 反序列化实现任意代码执行。

Stars: 0 | Forks: 0

# CVE-2023-43208:NextGen Mirth Connect 中的未授权远程代码执行 (RCE) ![Python Version](https://img.shields.io/badge/python-%3E%3D3.10-blue.svg) ![Vulnerability](https://img.shields.io/badge/CVE-2023--43208-red.svg) 此漏洞利用程序利用了 Mirth Connect XStream 引擎中的一个严重反序列化漏洞。该漏洞源于对 CVE-2023-37679 的不完整补丁,使得在 4.4.1 之前的所有版本中都能实现未经授权的任意代码执行。 ## 使用方法 ``` python3 mirth_rce.py https://{target} ``` ## 免责声明 此漏洞利用脚本仅限于教育目的和经授权的安全审计,旨在协助防御者缓解 CVE-2023-43208;任何针对未授权目标使用本工具的行为均属非法,并由最终用户承担全部责任。作者按“原样”提供本软件,不提供任何形式的保证,声明不对潜在的滥用或损害承担任何责任,并且不纵容或鼓励未经授权的活动。使用本工具的风险由您自行承担,并请务必遵守适用法律。
标签:CISA项目, CVE-2023-43208, Exploit, Mirth Connect, NextGen, PoC, Python, RCE, XStream, 医疗信息系统, 反序列化漏洞, 无后门, 暴力破解, 未授权访问, 编程工具, 远程代码执行, 逆向工具