从MCP Inspector 历史漏洞分析 MCP Hosts 攻击面
简介
MCP Hosts 指的是运行 MCP 服务的主机或环境,claudemcp 的一张图比较清晰地介绍了 MCP 的架构及其组成。

MCP Inspector 是一个由 Anthropic 官方推出的专为模型上下文协议(Model Context Protocol,MCP)服务器设计的交互式开发者工具,旨在帮助开发者高效测试和调试 MCP 服务器。
MCP Hosts 指的是运行 MCP 服务的主机或环境,claudemcp 的一张图比较清晰地介绍了 MCP 的架构及其组成。

MCP Inspector 是一个由 Anthropic 官方推出的专为模型上下文协议(Model Context Protocol,MCP)服务器设计的交互式开发者工具,旨在帮助开发者高效测试和调试 MCP 服务器。
MCP Server 自 2024 年 11 月由 Anthropic 正式推出,至今已发展一年多,现已成为支撑大规模 AI 应用安全治理的基础设施。
随着企业在自动化流程、跨系统集成以及 AI 应用落地中的需求不断增长,MCP Server 逐渐成为满足多组件协同与任务执行的重要基础设施。
日常看漏洞资讯,看到这个漏洞。

1Panel以前接触过,是飞致云的产品。看漏洞描述是未授权的命令执行,那确实是一个严重漏洞。
参考链接 Github Advisorie 写的十分清楚了,漏洞原因与审计过程,甚至POC都给了。
这里所讲的信息收集不是指渗透测试阶段的信息收集,而是针对漏洞分析文章/漏洞复现截图,但是鉴于国内法律风险问题/炫技等各种原因,对关键信息(目标/组件/漏洞POC)打码的场景。
某智能物联平台被披露有一个未授权的命令执行漏洞,问朋友拿到了源码,简单分析一下。

拿到的是jar包,先用idea创建一个空项目,然后将jar包和lib文件都以库的形式导入。