根据用户提供的网页截图,我提取了以下关于漏洞的关键信息: 漏洞概述 漏洞标题: Xiaopi Web Application Firewall V1.0.0 Bypass (小皮Web应用防火墙 V1.0.0 绕过) 漏洞描述: 该漏洞存在于小皮面板(Xiaopi Panel)官方WAF防火墙中。由于对用户输入到WAF规则的过滤不当,攻击者可以通过精心构造的注入语句执行恶意代码。即使WAF保护已开启,攻击者仍能绕过WAF限制,利用特定格式和编码技术实现注入攻击。 提交编号: #780839 提交时间: 2026-03-16 (注意:截图中的日期显示为2026年,可能是未来时间或系统时间错误,但这是截图上的原始信息) 状态: 已审核 (Moderated) VulDB条目: 包含关于 "Xiaopi Panel 1.0.0 WAF firewall/demo.php param cross site scripting" 的链接。 影响范围 受影响产品: Xiaopi Panel (小皮面板) 具体组件: Web Application Firewall (WAF) V1.0.0 相关文件: demo.php (根据VulDB条目推测) 修复方案 页面中未直接提供具体的修复补丁或代码。通常建议升级WAF规则或更新小皮面板版本以修复过滤逻辑。 POC代码或利用代码 页面中未直接展示具体的POC代码块。 页面提供了一个GitHub链接,可能包含相关提交或代码: VulDB条目链接指向: 总结 这是一个关于小皮面板WAF V1.0.0版本存在绕过漏洞的报告。攻击者可以通过特定的注入语句绕过WAF过滤执行恶意代码。目前页面主要展示了漏洞描述和状态,未直接提供利用代码,但提供了相关的GitHub issue链接和VulDB条目链接供进一步参考。 漏洞总结:Xiaopi Web Application Firewall V1.0.0 Bypass 漏洞概述 漏洞名称: Xiaopi Web Application Firewall V1.0.0 Bypass (小皮Web应用防火墙 V1.0.0 绕过) 漏洞描述: 该漏洞存在于小皮面板(Xiaopi Panel)官方WAF防火墙中。由于对用户输入到WAF规则的过滤不当,攻击者可以通过精心构造的注入语句执行恶意代码。即使WAF保护已开启,攻击者仍能绕过WAF限制,利用特定格式和编码技术实现注入攻击。 提交编号: #780839 状态: 已审核 (Moderated) 影响范围 受影响产品: Xiaopi Panel (小皮面板) 具体组件: Web Application Firewall (WAF) V1.0.0 相关文件: demo.php (根据VulDB条目推测) 修复方案 页面中未直接提供具体的修复补丁或代码。通常建议升级WAF规则或更新小皮面板版本以修复过滤逻辑。 POC代码或利用代码 页面中未直接展示具体的POC代码块。 页面提供了一个GitHub链接,可能包含相关提交或代码: VulDB条目链接指向: