根据用户提供的截图,我提取了以下关键信息: 1. 漏洞标题 (Title): 2. 漏洞描述 (Description): 这是一个命令注入漏洞。存在于 包中。原因是使用了 来构建包含用户控制输入的 shell 命令。成功的利用允许攻击者以 MCP 服务器进程的权限执行任意 shell 命令。 3. 受影响版本 (Status/Version): 版本小于等于 3.5.1。 4. 修复方案 (Status): 状态显示为 "Fixed"(已修复)。 5. 来源 (Source): 链接指向 GitHub issue: 。 6. 提交者 (User): You Chen (UID 94459)。 7. 提交时间 (Submission): 2024/06/26 12:39 PM。 8. 审核时间 (Moderation): 2024/06/26 03:27 PM。 9. POC/利用代码: 页面本身没有直接展示具体的 POC 代码块,但描述中提到了漏洞原理(使用 构建 shell 命令)。不过,在 "VulDB entry" 链接下方有一行小字 ,这暗示了具体的文件位置。虽然截图没有直接给出完整的 exploit 脚本,但我需要根据描述总结。 总结结构规划: 漏洞概述: 结合标题和描述。 影响范围: 结合标题中的版本号和描述中的包名。 修复方案: 结合状态栏和来源链接。 POC/利用代码: 截图未直接提供完整代码块,但指出了漏洞位置。 草稿 (Mental Draft): 概述: effortbyte/fast-filesystem-mcp 存在命令注入。因为用了 child_process.execSync 处理用户输入。 范围: 版本 漏洞关键信息总结 漏洞概述 漏洞类型: 命令注入 (Command Injection) 受影响组件: 漏洞原理: 该包在构建 shell 命令时使用了 ,且未对包含用户控制输入的数据进行安全处理。 危害: 攻击者可以利用此漏洞以 MCP 服务器进程的权限执行任意 shell 命令。 影响范围 受影响版本: 版本小于等于 3.5.1 ( )。 修复方案 当前状态: 已修复 (Fixed) 参考来源: GitHub Issue #15 具体修复位置: 根据页面底部信息,漏洞位于 文件中的 函数。 POC/利用代码 页面未直接提供完整的 POC 代码块,但指出了漏洞触发点为 函数中的命令注入。