博客
关于我
NextGen Mirth Connect XStream反序列化远程代码执行漏洞(CVE-2023-43208)
阅读量:791 次
发布时间:2023-02-15

本文共 501 字,大约阅读时间需要 1 分钟。

NextGen Mirth Connect 是美国 NextGen 公司开发的医疗集成引擎,主要用于医疗系统的数据交换与集成,支持多种协议和行业标准。

漏洞概述

NextGen Mirth Connect 4.4.1 及之前版本存在一个远程代码执行漏洞。该漏洞未经身份验证的攻击者可利用,可能导致远程代码执行。

影响范围

该漏洞影响所有版本的 NextGen Mirth Connect,版本号小于 4.4.1 的系统均存在此漏洞。

复现环境

为复现该漏洞,建议环境配置如下:

  • 登录 Mirth Connect 管理员界面(通常在 http://Mirth-IP:8080 地址访问)
  • 确保系统处于正常运行状态
  • 漏洞复现

    通过 POST 请求发送特定请求头和内容即可触发漏洞。以下是示例:

    POST /api/users HTTP/1.1Host: your-ipX-Requested-With: OpenAPIContent-Type: application/xml
    abcd
    java.lang.Comparable

    转载地址:http://oxcfk.baihongyu.com/

    你可能感兴趣的文章
    netmiko 自动判断设备类型python_Python netmiko模块的使用
    查看>>
    NetMizer 日志管理系统 多处前台RCE漏洞复现
    查看>>
    NetMizer-日志管理系统 dologin.php SQL注入漏洞复现(XVE-2024-37672)
    查看>>
    Netpas:不一样的SD-WAN+ 保障网络通讯品质
    查看>>
    netron工具简单使用
    查看>>
    NetScaler MPX Gateway Configuration
    查看>>
    NetScaler的常用配置
    查看>>
    netsh advfirewall
    查看>>
    NETSH WINSOCK RESET这条命令的含义和作用?
    查看>>
    netstat kill
    查看>>
    netstat命令用法详解
    查看>>
    Netstat端口占用情况
    查看>>
    Netty 4的内存管理:sun.misc.Unsafe
    查看>>
    Netty channelRegistered\ChannelActive---源码分析
    查看>>
    Netty NIO transport && OIO transport
    查看>>
    netty php,netty
    查看>>
    Netty WebSocket客户端
    查看>>
    netty 主要组件+黏包半包+rpc框架+源码透析
    查看>>
    Vue过渡 & 动画---vue工作笔记0014
    查看>>
    Netty 异步任务调度与异步线程池
    查看>>