# 漏洞总结:dh1011 auto-favicon 1.0.1 Server-Side Request Forgery ## 漏洞概述 - **漏洞编号**:#802054 - **漏洞类型**:服务端请求伪造(SSRF) - **漏洞描述**:`auto-favicon-mcp` 工具中的 `generate_favicon_from_url` MCP 工具接受任意 `image_url`,创建新的 aiohttp.ClientSession(),并执行 `session.get(image_url)`,未对目标进行任何限制验证。攻击者可以构造恶意 URL 指向内网地址(如 `localhost`、`127.0.0.1`、`169.254.169.254` 等),从而读取内网资源或发起 SSRF 攻击。 ## 影响范围 - **受影响组件**:`auto-favicon-mcp` 工具 - **受影响版本**:`dh1011 auto-favicon` 版本 `1.0.1` - **影响描述**:攻击者可通过构造恶意 `image_url` 参数,实现 SSRF,读取内网资源或探测内网服务。 ## 修复方案 - **修复建议**:对 `image_url` 参数进行严格的 URL 校验,限制只能访问合法的公网地址,禁止访问内网地址(如 `localhost`、`127.0.0.1`、`169.254.169.254` 等)。 - **参考链接**:[GitHub Issue #2](https://github.com/dh1011/auto-favicon-mcp/issues/2) ## POC 代码 ```python # 未提供具体 POC 代码,但根据描述,攻击者可通过构造恶意 image_url 参数实现 SSRF。 # 示例恶意 image_url: # http://localhost:8080/admin # http://127.0.0.1:8080/admin # http://169.254.169.254/latest/meta-data/ ```