CVE-2025-9532

Explorando SQL Injection Boolean-Based no i-Educar com sqlmap e Extração de Banco.

🇺🇸 Read in English.

Durante uma auditoria no i-Educar, identifiquei uma falha grave de SQL Injection Boolean-Based no parâmetro id do endpoint /module/RegraAvaliacao/view.
Com a ajuda da ferramenta sqlmap, foi possível explorar a falha e extrair informações diretamente do banco de dados.
Essa vulnerabilidade foi confirmada e registrada oficialmente como CVE-2025-9532.

CVE-2025-9532 descreve uma falha de SQL Injection no endpoint /module/RegraAvaliacao/view?id=[id], onde o parâmetro id não é devidamente validado.
Através de técnicas booleanas, foi possível inferir a estrutura do banco de dados, acessar dados confidenciais e explorar o backend, sem gerar erros visíveis ao usuário.

Endpoint vulnerável /module/RegraAvaliacao/view?id=

Parâmetro afetado: id

Para demonstrar a vulnerabilidade, foi utilizado o seguinte comando:

sqlmap -u "http://localhost:8086/module/RegraAvaliacao/view?id=1" -p id --cookie="i_educar_session=qEk2wbjxS5IbECJGqnIa0dbmIyI3XIsXqm3WSh6K" \ --dbms=PostgreSQL --technique=B --dbs --batch

O sqlmap testará o parâmetro id automaticamente, e após alguns minutos começará a revelar os bancos de dados disponíveis — confirmando a injeção.


Com a injeção confirmada, também foi possível listar tabelas e colunas com comandos adicionais do sqlmap, evidenciando o potencial de exfiltração de dados:


Report

Você pode acessar o relatório completo e ver o passo a passo completo aqui:

Relatório CVE-2025-9532

Essa vulnerabilidade pode ser explorada para:

  • Acessar dados confidenciais armazenados no banco de dados;
  • Enumerar esquemas, tabelas e colunas do banco de dados;
  • Modificar, excluir ou inserir registros arbitrários;
  • Roubar credenciais de usuários e informações pessoais;
  • Executar negação de serviço (DoS) acionando longos atrasos nas consultas;
  • Em alguns casos, escalar para Execução Remota de Código (RCE).

A falha foi reportada eticamente e atribuída como:

Ataques boolean-based são discretos, eficientes e muitas vezes passam despercebidos por logs superficiais. Essa descoberta reforça a importância de validar corretamente parâmetros de entrada, especialmente IDs numéricos que costumam ser considerados “seguros”.

A exposição de dados sensíveis através de SQLi ainda é uma das maiores ameaças no cenário de aplicações web, e essa falha no i-Educar serve como um alerta prático sobre isso.

Descoberto com💜 por Karina Gante.

LinkedIn GitHub gmail Instagram

Membro Oficial do CVE-Hunters🏹

Related Content