CVE-2025-9723

XSS Armazenado no i-Educar via educar_tipo_regime_cad.php (Com PoC e Screenshots)

🇺🇸 Read in English.

Ao revisar mais uma seção do projeto i-Educar, identifiquei outra ocorrência de XSS armazenado — desta vez no endpoint /intranet/educar_tipo_regime_cad.php. A falha está presente no parâmetro nm_tipo, que não realiza a devida sanitização dos dados inseridos pelo usuário, permitindo que scripts sejam armazenados e executados automaticamente na tela de listagem.
Após o processo de validação e reporte responsável, a vulnerabilidade foi registrada como CVE-2025-9723.
Neste post, compartilho todos os detalhes técnicos, passo a passo da exploração e os riscos reais dessa falha em ambiente de produção.

A CVE-2025-9723 descreve uma vulnerabilidade de Cross-Site Scripting (XSS) armazenado no endpoint /intranet/educar_tipo_regime_cad.php do i-Educar.
O problema ocorre no parâmetro nm_tipo, que armazena os dados inseridos sem qualquer validação.
O código malicioso é executado automaticamente sempre que usuários acessam a página de listagem: /intranet/educar_tipo_regime_lst.php.

Endpoint vulnerável: /intranet/educar_tipo_regime_cad.php

Parâmetro afetado: nm_tipo

Página de disparo (trigger): /intranet/educar_tipo_regime_lst.php

Payload Utilizado:

"><img src=x onerror=alert('CVE-Hunters')>

Para comprovar a falha, realizei os seguintes passos:

Acesse o endpoint: /intranet/educar_tipo_regime_cad.php e selecione a opção padrão no primeiro campo.

Insira o payload no segundo campo: Nome Tipo

Clique em: “Salvar”

A página /intranet/educar_tipo_regime_lst.php será carregada automaticamente, e o XSS será executado:

Parameter nm_tipo
Relatório

Você pode acessar o relatório completo e todos os detalhes técnicos aqui:

Relatório CVE-2025-9723

Esta vulnerabilidade de XSS armazenado pode ser explorada para:

  • Roubar cookies de sessão (session hijacking)

  • Instalar malwares nos dispositivos dos usuários

  • Capturar credenciais salvas no navegador

  • Redirecionar vítimas para sites maliciosos

  • Alterar a interface da aplicação (defacement)

  • Obter ou manipular dados sensíveis

  • Danificar a reputação institucional

A falha foi reportada de forma ética e registrada como:

Mais uma vez, um único campo sem validação adequada representa uma brecha. A CVE-2025-9723 reforça a importância de validar todos os dados de entrada — especialmente em áreas administrativas de sistemas web.
Se você trabalha com plataformas que lidam com dados públicos, educacionais ou informações sensíveis, revise todos os pontos de entrada do usuário com atenção. Vulnerabilidades como essa podem passar despercebidas, mas têm potencial para causar sérios danos.

Descoberto com💜 por Karina Gante.

LinkedIn GitHub gmail Instagram

Membro Oficial do CVE-Hunters🏹

Related Content