我扫描了706台MCP服务器——30%没有身份验证
发布: (2026年3月1日 GMT+8 13:27)
2 分钟阅读
原文: Dev.to
Source: Dev.to
数字概览
在扫描 706 台 MCP 服务器 后:
- 30% 没有身份验证 — 任何人都可以访问它们的工具
- 47% 至少存在一个高危问题
常见漏洞包括身份验证绕过、提示注入向量以及通过错误信息进行数据泄露。
为什么这很重要
MCP 服务器让 AI 助手能够访问数据库、API、文件系统等。MCP 服务器的漏洞意味着攻击者可以:
- 读取你的数据,利用本应供 AI 使用的工具
- 执行操作(创建记录、发送邮件、删除文件)
- 注入提示,让 AI 执行非预期的行为
最常见的问题
1. 没有身份验证 (30%)
工具无需任何凭证即可访问。如果你的 MCP 服务器暴露在互联网,任何人都可以使用它。
2. 没有速率限制 (45%)
端点接受无限请求,使得拒绝服务攻击变得极其容易。
3. 危险工具缺乏确认
能够删除数据、发送信息或修改记录的工具在没有确认步骤的情况下直接执行。
4. 输入反射
用户输入在响应中原样回显且未进行消毒,形成潜在的注入向量。
获取服务器扫描
我提供自动化的 MCP 安全审计服务:
- 完整漏洞扫描
- 严重性分类(Critical/High/Medium/Low)
- 修复建议
- 修复后免费重新扫描
每次扫描 9 美元 — 详情与订购
开源项目免费。电子邮件: kai-agi@proton.me