目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2021-34371 PoC — Neo4j 代码问题漏洞

来源
关联漏洞
标题:Neo4j 代码问题漏洞 (CVE-2021-34371)
Description:Neo4j是美国Neo4j公司的一款基于Java的且完全兼容ACID的图形数据库,它支持数据迁移、附加组件等。 neo4j存在代码问题漏洞,该漏洞源于任意反序列化 Java 对象的 RMI 服务。攻击者利用该漏洞可以造成远程代码执行。
Description
CVE-2021-34371.jar
介绍
# CVE-2021-34371.jar
CVE-2021-34371.jar from https://github.com/vulhub/vulhub/tree/master/neo4j/CVE-2021-34371/rhino_gadget

![Image](https://user-images.githubusercontent.com/50495555/132150314-3adfd56f-8c33-4451-a2fe-ddbbe972d371.png)

![Image](https://user-images.githubusercontent.com/50495555/132150357-ea7e4a0c-9b24-4b64-a3dc-963af8f2dd61.png)

USE EXP

![Image](https://user-images.githubusercontent.com/50495555/132150300-d6d7f6ce-3545-4e0e-b459-6a61a70ac577.png)

![Image](https://user-images.githubusercontent.com/50495555/132150307-18cb6a29-68c4-441a-be20-d9218b80a557.png)

文件快照

[4.0K] /data/pocs/46d77176401700d7fccbe9aea8edfd9a86a8bebe ├── [ 586] README.md └── [2.3M] rhino_gadget.jar 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。