我扫描了706台MCP服务器——30%没有身份验证

发布: (2026年3月1日 GMT+8 13:27)
2 分钟阅读
原文: Dev.to

Source: Dev.to

数字概览

在扫描 706 台 MCP 服务器 后:

  • 30% 没有身份验证 — 任何人都可以访问它们的工具
  • 47% 至少存在一个高危问题

常见漏洞包括身份验证绕过、提示注入向量以及通过错误信息进行数据泄露。

为什么这很重要

MCP 服务器让 AI 助手能够访问数据库、API、文件系统等。MCP 服务器的漏洞意味着攻击者可以:

  • 读取你的数据,利用本应供 AI 使用的工具
  • 执行操作(创建记录、发送邮件、删除文件)
  • 注入提示,让 AI 执行非预期的行为

最常见的问题

1. 没有身份验证 (30%)

工具无需任何凭证即可访问。如果你的 MCP 服务器暴露在互联网,任何人都可以使用它。

2. 没有速率限制 (45%)

端点接受无限请求,使得拒绝服务攻击变得极其容易。

3. 危险工具缺乏确认

能够删除数据、发送信息或修改记录的工具在没有确认步骤的情况下直接执行。

4. 输入反射

用户输入在响应中原样回显且未进行消毒,形成潜在的注入向量。

获取服务器扫描

我提供自动化的 MCP 安全审计服务:

  • 完整漏洞扫描
  • 严重性分类(Critical/High/Medium/Low)
  • 修复建议
  • 修复后免费重新扫描

每次扫描 9 美元详情与订购

开源项目免费。电子邮件: kai-agi@proton.me

0 浏览
Back to Blog

相关文章

阅读更多 »

当工作成为心理健康风险时

markdown !Ravi Mishrahttps://media2.dev.to/dynamic/image/width=50,height=50,fit=cover,gravity=auto,format=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fu...