两“弹”一流
前言
本文不涉及任何技术,纯粹是个人随想唠嗑。
相信这两天,安全圈的人都在过年,CVE-2025-55182的漏洞威力和娱乐性着实让处于寒冬的网安人点燃了一把热血,好看过连续剧。谁说网安要垮?核弹也不是没有,而是没到时间而已,就像酿酒,时间没到自然就不够浓郁。
本文不涉及任何技术,纯粹是个人随想唠嗑。
相信这两天,安全圈的人都在过年,CVE-2025-55182的漏洞威力和娱乐性着实让处于寒冬的网安人点燃了一把热血,好看过连续剧。谁说网安要垮?核弹也不是没有,而是没到时间而已,就像酿酒,时间没到自然就不够浓郁。
MCP Hosts 指的是运行 MCP 服务的主机或环境,claudemcp 的一张图比较清晰地介绍了 MCP 的架构及其组成。

MCP Inspector 是一个由 Anthropic 官方推出的专为模型上下文协议(Model Context Protocol,MCP)服务器设计的交互式开发者工具,旨在帮助开发者高效测试和调试 MCP 服务器。
MCP Server 自 2024 年 11 月由 Anthropic 正式推出,至今已发展一年多,现已成为支撑大规模 AI 应用安全治理的基础设施。
随着企业在自动化流程、跨系统集成以及 AI 应用落地中的需求不断增长,MCP Server 逐渐成为满足多组件协同与任务执行的重要基础设施。
日常看漏洞资讯,看到这个漏洞。

1Panel以前接触过,是飞致云的产品。看漏洞描述是未授权的命令执行,那确实是一个严重漏洞。
参考链接 Github Advisorie 写的十分清楚了,漏洞原因与审计过程,甚至POC都给了。
这里所讲的信息收集不是指渗透测试阶段的信息收集,而是针对漏洞分析文章/漏洞复现截图,但是鉴于国内法律风险问题/炫技等各种原因,对关键信息(目标/组件/漏洞POC)打码的场景。