Un nuovo caso di SQL Injection time-based blind è emerso nel progetto open-source CloudClassroom PHP versione 1.0, assegnato alla CVE-2025-45542. La vulnerabilità, scoperta dal ricercatore Sanjay Singh, interessa il parametro pass
nell’endpoint registrationform
, consentendo a utenti remoti non autenticati di eseguire query SQL arbitrarie attraverso tecniche di inferenza basate sul tempo.
Analisi tecnica della vulnerabilità
Il punto critico risiede nella mancata sanitizzazione dell’input durante la registrazione degli utenti. Un attaccante può inviare un payload come:
sql'XOR(if(now()=sysdate(),sleep(6),0))XOR
Questo costrutto sfrutta le funzioni temporali di MySQL per introdurre un ritardo condizionale di 6 secondi, permettendo di dedurre informazioni sul database attraverso differenze nei tempi di risposta1.
Caratteristiche dell’exploit:
- Blind SQLi: Non restituisce output diretti, ma utilizza ritardi temporali per estrarre dati
- Vettore d’attacco: Richiesta POST all’endpoint di registrazione
- Complessità: Richiede strumenti di automazione per sfruttamento efficiente
Impatto potenziale
L’exploit potrebbe portare a:
- Exfiltration di dati sensibili (credenziali, informazioni personali degli studenti)
- Bypass dei controlli di autenticazione
- Manipolazione dei contenuti didattici
- Compromissione dell’intera infrastruttura in scenari di privilege escalation
Strategie di mitigazione
Per gli amministratori di sistema si raccomanda:
- Implementare prepared statements con parametri bindati
- Applicare
mysqli_real_escape_string()
a tutti gli input utente - Configurare regole WAF specifiche per bloccare payload SQLi
- Limitare i permessi dell’utente DB al solo
SELECT
dove possibile - Aggiornare alla versione 1.1 del progetto, dove la patch è già disponibile
Contesto e riferimenti
Il progetto CloudClassroom PHP è utilizzato in almeno 120 istituti educativi secondo dati GHDB. La vulnerabilità è stata divulgata tramite canali ufficiali tra cui:
- Repository GitHub del progetto
- Database Exploit-DB (ID in fase di approvazione)
- Google Hacking Database (dork:
inurl:"CloudClassroom-PHP-Project-master" intitle:"Cloud Classroom"
)
Un advisory dettagliato è disponibile sul profilo GitHub del ricercatore. Questo caso sottolinea sicuramente l’importanza di audit continui sui progetti open-source, specialmente in ambito educativo dove i requisiti di sicurezza sono spesso sottovalutati.