SSRF 和路径遍历漏洞总结 (xhs-mcp) 1. 漏洞概述 在 工具(版本 0.8.11)的 功能中发现两个严重漏洞: 服务端请求伪造 (SSRF, CVE-918):攻击者可通过控制 参数,使服务器向任意 URL(包括内网地址)发起请求。 路径遍历 (Path Traversal, CVE-22):攻击者可通过控制 参数,读取服务器本地文件系统上的任意文件。 2. 影响范围 受影响版本: 0.8.11 及更早版本。 受影响组件: , , 等。 严重性:高(CVSS v3.1 评分 9.3)。 3. 修复方案 URL 校验:在发起请求前,严格校验 URL 的 Scheme 和 Host,禁止访问内网 IP 或回环地址。 路径校验:对本地文件路径进行规范化处理,确保其位于预期的工作目录内,防止目录穿越。 权限控制:限制 MCP 工具的访问权限,仅对受信任用户开放。 4. 概念验证代码 (POC) SSRF 利用代码: 路径遍历利用代码: