CVE-2025-10846

Explorando SQL Injection Boolean-Based no i-Educar com sqlmap e Extração de Banco.
🇺🇸 Read in English.
CVE-2025-10846
Introdução
Durante uma auditoria no i-Educar, identifiquei uma falha grave de SQL Injection Boolean-Based no parâmetro id do endpoint /module/ComponenteCurricular/edit.Com a ajuda da ferramenta sqlmap, foi possível explorar a falha e extrair informações diretamente do banco de dados.Essa vulnerabilidade foi confirmada e registrada oficialmente como CVE-2025-10846.
O que é a CVE-2025-10846?
CVE-2025-10846 descreve uma falha de SQL Injection no endpoint /module/ComponenteCurricular/edit?id=[id], onde o parâmetro id não é devidamente validado.Através de técnicas booleanas, foi possível inferir a estrutura do banco de dados, acessar dados confidenciais e explorar o backend, sem gerar erros visíveis ao usuário.
Detalhes Técnicos
➤ Endpoint vulnerável /module/ComponenteCurricular/edit
➤ Parâmetro afetado: id
Proof of Concept (PoC)
Para demonstrar a vulnerabilidade, foi utilizado o seguinte comando:
sqlmap -u "http://localhost:8086/module/ComponenteCurricular/edit?id=8" --cookie="i_educar_session=bnTu3HZ4Jk5a0JxRERNMd03ZAr1TUGvXZTDs9DdE" --batch --dbs --dbms=postgresql
O sqlmap testará o parâmetro id automaticamente, e após alguns minutos começará a revelar os bancos de dados disponíveis — confirmando a injeção.
Com a injeção confirmada, também foi possível listar tabelas e colunas com comandos adicionais do sqlmap, evidenciando o potencial de exfiltração de dados:
Você pode acessar o relatório completo e ver o passo a passo completo aqui:
Impacto
Essa vulnerabilidade pode ser explorada para:
- Acessar dados confidenciais armazenados no banco de dados;
- Enumerar esquemas, tabelas e colunas do banco de dados;
- Modificar, excluir ou inserir registros arbitrários;
- Roubar credenciais de usuários e informações pessoais;
- Executar negação de serviço (DoS) acionando longos atrasos nas consultas;
- Em alguns casos, escalar para Execução Remota de Código (RCE).
Fontes Oficiais
A falha foi reportada eticamente e atribuída como:
Conclusão
Ataques boolean-based são discretos, eficientes e muitas vezes passam despercebidos por logs superficiais. Essa descoberta reforça a importância de validar corretamente parâmetros de entrada, especialmente IDs numéricos que costumam ser considerados “seguros”.A exposição de dados sensíveis através de SQLi ainda é uma das maiores ameaças no cenário de aplicações web, e essa falha no i-Educar serve como um alerta prático sobre isso.
Créditos
Descoberto com💜 por Karina Gante.
Membro Oficial do CVE-Hunters🏹
Related Content

Se este post foi útil para você, considere compartilhar 💜