CVE-2025-8543

XSS Armazenado no i-Educar via educar_raca_cad.php (Com PoC e Screenshots)
🇺🇸 Read in English.
CVE-2025-8543
Introdução
Durante a análise do módulo de classificação por etnia do sistema i-Educar, identifiquei uma vulnerabilidade de XSS armazenado no endpoint /intranet/educar_raca_cad.php. O parâmetro nm_raca — responsável por registrar a raça/etnia de uma pessoa — não realiza a sanitização adequada dos dados inseridos, permitindo a injeção de scripts maliciosos que ficam armazenados no servidor. Quando a página de listagem de etnias é acessada, o payload é executado automaticamente, comprometendo a segurança do usuário.Neste post, vou mostrar como a vulnerabilidade foi identificada e explorada na prática, incluindo uma PoC funcional, screenshots da execução e uma análise dos riscos reais que esse tipo de falha representa em ambientes de produção.
O que é a CVE-2025-8543?
A CVE-2025-8543 descreve uma vulnerabilidade de Cross-Site Scripting (XSS) armazenado no endpoint /intranet/educar_raca_cad.php da aplicação i-Educar.A falha ocorre no parâmetro nm_raca, utilizado para cadastrar a etnia de um aluno ou usuário. O valor inserido pelo atacante é salvo sem qualquer tipo de validação ou sanitização, sendo executado automaticamente na página de listagem: /intranet/educar_raca_lst.php.
Detalhes Técnicos
➤ Endpoint vulnerável: /intranet/educar_raca_cad.php
➤ Parâmetro afetado: nm_raca
➤ Página de disparo (trigger): /intranet/educar_raca_lst.php
➤ Payload Utilizado:
"><img src=x onerror=alert('CVE-Hunters')>
Proof of Concept (PoC)
Para reproduzir a falha, siga os seguintes passos:
➤ Acesse o endpoint: /intranet/educar_raca_cad.php
➤ Insira o payload no campo: “Raça”
➤ Clique em: “Salvar”
Após o envio, a página
/intranet/educar_raca_lst.php
será carregada automaticamente e o XSS será disparado:
Parâmetro nm_raca |
---|
![]() |
Você pode acessar o relatório técnico completo aqui:
Impacto
Esta vulnerabilidade de XSS armazenado pode ser explorada para:
Roubar cookies de sessão (session hijacking)
Instalar malwares nos dispositivos dos usuários
Capturar credenciais salvas no navegador
Redirecionar vítimas para sites maliciosos
Alterar a interface da aplicação (defacement)
Obter ou manipular dados sensíveis
Danificar a reputação institucional
Fontes Oficiais
A falha foi reportada de forma ética e registrada como:
Conclusão
A CVE-2025-8543 reforça a importância de validar corretamente todos os campos de entrada — mesmo aqueles relacionados a classificações demográficas. Um único campo não tratado pode abrir brechas sérias para ataques persistentes e comprometer a segurança do sistema e dos usuários.É fundamental aplicar validação e codificação de saída em todas as interfaces administrativas para prevenir falhas como XSS armazenado.
Créditos
Descoberto com💜 por Karina Gante.
Membro Oficial do CVE-Hunters🏹
Related Content

Se este post foi útil para você, considere compartilhar 💜