CVE-2025-9532

Explorando SQL Injection Boolean-Based no i-Educar com sqlmap e Extração de Banco.
🇺🇸 Read in English.
CVE-2025-9532
Introdução
Durante uma auditoria no i-Educar, identifiquei uma falha grave de SQL Injection Boolean-Based no parâmetro id do endpoint /module/RegraAvaliacao/view.Com a ajuda da ferramenta sqlmap, foi possível explorar a falha e extrair informações diretamente do banco de dados.Essa vulnerabilidade foi confirmada e registrada oficialmente como CVE-2025-9532.
O que é a CVE-2025-9532?
CVE-2025-9532 descreve uma falha de SQL Injection no endpoint /module/RegraAvaliacao/view?id=[id], onde o parâmetro id não é devidamente validado.Através de técnicas booleanas, foi possível inferir a estrutura do banco de dados, acessar dados confidenciais e explorar o backend, sem gerar erros visíveis ao usuário.
Detalhes Técnicos
➤ Endpoint vulnerável /module/RegraAvaliacao/view?id=
➤ Parâmetro afetado: id
Proof of Concept (PoC)
Para demonstrar a vulnerabilidade, foi utilizado o seguinte comando:
sqlmap -u "http://localhost:8086/module/RegraAvaliacao/view?id=1" -p id --cookie="i_educar_session=qEk2wbjxS5IbECJGqnIa0dbmIyI3XIsXqm3WSh6K" \ --dbms=PostgreSQL --technique=B --dbs --batch
O sqlmap testará o parâmetro id automaticamente, e após alguns minutos começará a revelar os bancos de dados disponíveis — confirmando a injeção.
Com a injeção confirmada, também foi possível listar tabelas e colunas com comandos adicionais do sqlmap, evidenciando o potencial de exfiltração de dados:
Você pode acessar o relatório completo e ver o passo a passo completo aqui:
Impacto
Essa vulnerabilidade pode ser explorada para:
- Acessar dados confidenciais armazenados no banco de dados;
- Enumerar esquemas, tabelas e colunas do banco de dados;
- Modificar, excluir ou inserir registros arbitrários;
- Roubar credenciais de usuários e informações pessoais;
- Executar negação de serviço (DoS) acionando longos atrasos nas consultas;
- Em alguns casos, escalar para Execução Remota de Código (RCE).
Fontes Oficiais
A falha foi reportada eticamente e atribuída como:
Conclusão
Ataques boolean-based são discretos, eficientes e muitas vezes passam despercebidos por logs superficiais. Essa descoberta reforça a importância de validar corretamente parâmetros de entrada, especialmente IDs numéricos que costumam ser considerados “seguros”.A exposição de dados sensíveis através de SQLi ainda é uma das maiores ameaças no cenário de aplicações web, e essa falha no i-Educar serve como um alerta prático sobre isso.
Créditos
Descoberto com💜 por Karina Gante.
Membro Oficial do CVE-Hunters🏹
Related Content

Se este post foi útil para você, considere compartilhar 💜