CVE-2025-10846

Explorando SQL Injection Boolean-Based no i-Educar com sqlmap e Extração de Banco.

🇺🇸 Read in English.

Durante uma auditoria no i-Educar, identifiquei uma falha grave de SQL Injection Boolean-Based no parâmetro id do endpoint /module/ComponenteCurricular/edit.
Com a ajuda da ferramenta sqlmap, foi possível explorar a falha e extrair informações diretamente do banco de dados.
Essa vulnerabilidade foi confirmada e registrada oficialmente como CVE-2025-10846.

CVE-2025-10846 descreve uma falha de SQL Injection no endpoint /module/ComponenteCurricular/edit?id=[id], onde o parâmetro id não é devidamente validado.
Através de técnicas booleanas, foi possível inferir a estrutura do banco de dados, acessar dados confidenciais e explorar o backend, sem gerar erros visíveis ao usuário.

Endpoint vulnerável /module/ComponenteCurricular/edit

Parâmetro afetado: id

Para demonstrar a vulnerabilidade, foi utilizado o seguinte comando:

sqlmap -u "http://localhost:8086/module/ComponenteCurricular/edit?id=8" --cookie="i_educar_session=bnTu3HZ4Jk5a0JxRERNMd03ZAr1TUGvXZTDs9DdE" --batch --dbs --dbms=postgresql

O sqlmap testará o parâmetro id automaticamente, e após alguns minutos começará a revelar os bancos de dados disponíveis — confirmando a injeção.


Com a injeção confirmada, também foi possível listar tabelas e colunas com comandos adicionais do sqlmap, evidenciando o potencial de exfiltração de dados:


Report

Você pode acessar o relatório completo e ver o passo a passo completo aqui:

Relatório CVE-2025-10846

Essa vulnerabilidade pode ser explorada para:

  • Acessar dados confidenciais armazenados no banco de dados;
  • Enumerar esquemas, tabelas e colunas do banco de dados;
  • Modificar, excluir ou inserir registros arbitrários;
  • Roubar credenciais de usuários e informações pessoais;
  • Executar negação de serviço (DoS) acionando longos atrasos nas consultas;
  • Em alguns casos, escalar para Execução Remota de Código (RCE).

A falha foi reportada eticamente e atribuída como:

Ataques boolean-based são discretos, eficientes e muitas vezes passam despercebidos por logs superficiais. Essa descoberta reforça a importância de validar corretamente parâmetros de entrada, especialmente IDs numéricos que costumam ser considerados “seguros”.

A exposição de dados sensíveis através de SQLi ainda é uma das maiores ameaças no cenário de aplicações web, e essa falha no i-Educar serve como um alerta prático sobre isso.

Descoberto com💜 por Karina Gante.

LinkedIn GitHub gmail Instagram

Membro Oficial do CVE-Hunters🏹

Related Content