We use these services and cookies to improve your user experience. You may opt out if you wish, however, this may limit some features on this site.
Please see our statement on Data Privacy.
A vulnerability, which was classified as critical, was found in webpy web.py 0.70. Affected is the function PostgresDB._process_insert_query of the file web/db.py. The manipulation of the argument seqname leads to sql injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.
Es wurde eine Schwachstelle in webpy web.py 0.70 gefunden. Sie wurde als kritisch eingestuft. Betroffen hiervon ist die Funktion PostgresDB._process_insert_query der Datei web/db.py. Dank Manipulation des Arguments seqname mit unbekannten Daten kann eine sql injection-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Der Exploit steht zur öffentlichen Verfügung.
2025-04-18: | VulDB entry created |
2025-04-19: | Advisory disclosed |
2025-04-19: | VulDB entry last update |
Luaklein (VulDB User)
vuldb.com/?id.305724 (VDB-305724 | webpy web.py db.py PostgresDB._process_insert_query sql injection)
vuldb.com/?ctiid.305724 (VDB-305724 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.555649 (Submit #555649 | web.py 0.70 SQL Injection)
noppgwz8if.feishu.cn/docx/TxjpddUpTokyBwxibSgcTRr7nUf
Support options