K3ysTr0K3R/CVE-2023-43208-EXPLOIT

GitHub: K3ysTr0K3R/CVE-2023-43208-EXPLOIT

针对 Mirth Connect 未授权远程代码执行漏洞(CVE-2023-43208)的概念验证利用工具,支持单目标和批量漏洞验证。

Stars: 28 | Forks: 12

# CVE-2023-43208 - Mirth Connect 远程代码执行 (RCE) 漏洞利用 🚨 ## 简介 📖 本仓库包含针对 NextGen Healthcare Mirth Connect 4.4.1 之前版本中一个严重漏洞的 Proof-of-Concept (PoC) 漏洞利用代码。该漏洞被追踪为 CVE-2023-43208,允许在运行易受攻击软件版本的系统上执行未经身份验证的远程代码执行 (RCE)。 Mirth Connect 是一款开源的医疗保健集成引擎,由于未能正确处理反序列化数据,导致其容易受到通过特制 HTTP 请求执行任意 OS 命令的攻击。该漏洞是在针对 CVE-2023-37679 的不完整补丁被发现之后曝光的,最初的补丁由 IHTeam 提供。随后 Horizon3.ai 的研究发现了原补丁中实现 deny list 绕过的方法,从而确认了 CVE-2023-43208。该漏洞利用模块已针对 Mirth Connect 4.1.1、4.3.0 和 4.4.0 版本进行了成功测试。 ## 免责声明 ⚠️ 提供的 Proof-of-Concept (PoC) 和漏洞利用代码仅用于教育和研究目的。未经明确授权,对系统进行未经授权的测试和滥用此 PoC 漏洞是非法且被严格禁止的。对于因使用此工具而造成的任何误用或损害,作者不承担任何责任。 使用此漏洞利用代码,即表示您同意以符合道德和法律的方式使用它。测试只能在已获得明确许可的系统上进行。 ## 前置条件 🛠️ - Python 3.10 或更高版本 - `requests` Python 库 - `pwncat-cs` Python 库 - `rich` Python 库 ## 用法 💻 要使用该漏洞利用代码,请克隆此仓库并导航到项目目录。然后您可以按以下方式运行漏洞利用脚本: ``` pip install -r requirements.txt python3 CVE-2023-43208.py -u -lh -lp ``` 可选参数包括: - `-f/--file` 用于指定包含目标 URL 的文件,以进行批量扫描。 - `-o/--output` 用于指定用于保存扫描结果的输出文件。 - `-t/--threads` 用于设置并发扫描的线程数。 ## 功能 ✨ - 单目标漏洞利用 - 从文件进行批量扫描和漏洞利用 - 可自定义 reverse shell 连接的监听主机和端口 - 多线程扫描能力 - 带 rich 格式化的详细控制台输出 ## 贡献 🤝 欢迎贡献、功能请求和建议!请随时提交 issue 或 pull request。 ## 致谢 🙏 - 最初的漏洞发现:IHTeam - 补丁分析和 CVE-2023-43208 发现:Horizon3.ai
标签:CISA项目, CVE-2023-37679, CVE-2023-43208, HTTP请求注入, Maven, Mirth Connect, NextGen Healthcare, PoC, Python, RCE, 企业安全, 医疗系统集成, 反序列化漏洞, 无后门, 暴力破解, 未授权访问, 漏洞验证, 系统命令执行, 编程工具, 网络安全, 网络资产管理, 远程代码执行, 隐私保护