SSRF 和路径遍历漏洞总结 (xhs-mcp) 1. 漏洞概述 漏洞组件: 项目中的 工具。 漏洞类型: SSRF (服务端请求伪造): 允许攻击者利用服务器发起对内部网络或回环地址的请求。 路径遍历 (Path Traversal): 允许攻击者访问项目目录之外的本地文件。 根本原因: 在处理媒体路径( )时,未对 URL 进行严格的白名单校验(仅允许 或 ),且未对本地文件路径进行严格的目录边界检查。 2. 影响范围 受影响版本: 版本 及包含相同代码逻辑的后续版本。 安全影响: 机密性 (高): 可能探测内网服务或读取本地敏感文件。 完整性 (低): 可能通过读取本地图片缓存影响发布流程。 可用性 (低): 可能通过读取大文件导致服务器资源耗尽。 3. 修复方案 URL 校验: 严格校验媒体 URL,仅允许 或 协议,并拒绝私有 IP、回环地址及内网 IP。 路径校验: 对本地文件路径进行严格校验,确保其位于受信任的工作区或媒体目录内。 网络控制: 限制服务器出站请求,仅允许访问白名单内的主机。 4. 概念验证代码 (POC) SSRF 利用代码 (Python): SSRF 利用代码 (MCP Inspector 请求): 路径遍历利用代码 (创建大文件): 路径遍历利用代码 (MCP Inspector 请求):**