# 漏洞总结 ## 漏洞概述 - **漏洞编号**: #802062 - **漏洞名称**: dmitryglhf mcp-url-downloader 0.1.0 Server-Side Request Forgery - **漏洞类型**: 服务端请求伪造 (SSRF) - **提交者**: SmallW (UID 97245) - **状态**: 已修复 (Fixed) ## 影响范围 - **受影响软件**: `mcp-url-downloader` - **受影响版本**: 0.1.0 - **漏洞描述**: `mcp-url-downloader` 试图通过解析调用者提供的 URL 并阻止 `localhost` 和链接本地地址来防御 SSRF。然而,该保护仅应用于原始 URL。实际的下载代码创建了一个 `httpx.AsyncClient(..., follow_redirects=True)` 并执行 HEAD 和 GET 请求,而未验证重定向目标。攻击者可以提供一个公开可达的 URL,该 URL 响应 302 或 307 重定向到内部资源(如 `http://127.0.0.1:8080/`、`http://x.x.x.x/latest/meta-data/` 或其他私有服务),下载器将自动跟随重定向并将内部响应体保存到磁盘。 ## 修复方案 - **修复状态**: 已修复 - **修复版本**: 0.1.0 - **修复提交**: `dmitryglhf mcp-url-downloader up to 4b0c2d55f5e6884a77d108e8a04a5b8e4394c6 server.py_validate_url_safe_url server-side request forgery` - **修复链接**: [GitHub Issues](https://github.com/dmitryglhf/url-downloader-mcp/issues/2)