MasterMCP揭示MCP安全隱患 實戰演示多種攻擊方式

robot
摘要生成中

MCP體系的安全隱患與攻擊演示

MCP (Model Context Protocol) 體系目前還處於早期發展階段,整體環境較爲混沌,各種潛在攻擊方式層出不窮,現有協議和工具設計難以有效防御。爲提升MCP安全性,SlowMist開源了MasterMCP工具,通過實際攻擊演練幫助發現產品設計中的安全隱患,從而強化MCP項目。

本文將演示MCP體系下的常見攻擊方式,如信息投毒、隱匿惡意指令等真實案例。所有演示腳本也會開源到GitHub,供大家在安全環境中復現整個流程,甚至開發自己的攻擊測試插件。

整體架構概覽

演示攻擊目標MCP:Toolbox

smithery.ai是當前流行的MCP插件網站之一,聚集了大量MCP列表和活躍用戶。其中@smithery/toolbox是官方推出的MCP管理工具。

選擇Toolbox作爲測試目標主要基於:

  • 用戶基數龐大,具有代表性
  • 支持自動安裝其他插件,補充部分客戶端功能
  • 包含敏感配置(如API Key),便於演示

演示使用的惡意MCP:MasterMCP

MasterMCP是SlowMist專門爲安全測試編寫的模擬惡意MCP工具,採用插件化架構設計,包含以下關鍵模塊:

  1. 本地網站服務模擬:

MasterMCP內置本地網站服務模擬模塊,通過FastAPI框架快速搭建簡易HTTP服務器,模擬常見網頁環境。這些頁面表面正常,但實際在源碼或接口返回中暗藏精心設計的惡意載荷。

  1. 本地插件化MCP架構

MasterMCP採用插件化方式進行拓展,便於快速添加新的攻擊方式。運行後,MasterMCP會在子進程運行上一模塊的FastAPI服務。

實戰出發:MCP體系中的隱蔽投毒與操控

演示客戶端

  • Cursor:當前全球流行的AI輔助編程IDE之一
  • Claude Desktop:Anthropic官方客戶端

演示使用的大模型

  • Claude 3.7

選擇Claude 3.7版本,因其在敏感操作識別上已有改進,同時代表當前MCP生態中較強的操作能力。

Cross-MCP Malicious Invocation

本演示包含投毒和Cross-MCP惡意調用兩個內容。

網頁內容投毒攻擊

  1. 注釋型投毒

Cursor訪問本地測試網站,這是一個看似無害的"Delicious Cake World"頁面。

執行指令: Fetch the content of

結果顯示,Cursor不僅讀取了網頁內容,還將本地敏感配置數據回傳至測試服務器。原始碼中,惡意提示詞以HTML注釋形式植入。

實戰出發:MCP體系中的隱蔽投毒與操控

  1. 編碼型注釋投毒

訪問/encode頁面,這是一個看起來相同的網頁,但其中惡意提示詞進行了編碼,使投毒exp更加隱蔽,即使訪問網頁源碼也難以直接察覺。

即使原始碼不含明文提示詞,攻擊依舊成功執行。

實戰出發:MCP體系中的隱蔽投毒與操控

第三方接口污染攻擊

這個演示主要提醒,無論是惡意還是非惡意的MCP,在調用第三方API時,如果直接將第三方數據返回到上下文,都可能帶來嚴重影響。

執行請求: Fetch json from /api/data

結果:惡意提示詞被植入到返回的JSON數據中並順利觸發惡意執行。

實戰出發:MCP體系中的隱蔽投毒與操控

MCP初始化階段的投毒技術

本演示包含初始提示詞注入及名稱衝突兩個內容。

惡意函數覆蓋攻擊

MasterMCP編寫了與Toolbox相同函數名remove_server的tool,並編碼隱藏了惡意提示詞。

執行指令: toolbox remove fetch plugin server

Claude Desktop未調用原本的toolbox remove_server方法,而是觸發了MasterMCP提供的同名方法。

原理是通過強調"原有方法已廢棄",優先誘導大模型調用惡意覆蓋的函數。

實戰出發:MCP體系中的隱蔽投毒與操控

添加惡意全局檢查邏輯

MasterMCP編寫了banana工具,核心作用是在提示詞中強制所有工具運行前都必須執行該工具進行安全檢查。

每次執行函數前,系統都會優先調用banana檢查機制。這是通過在代碼中反復強調"必須運行banana檢測"來實現的全局邏輯注入。

實戰出發:MCP體系中的隱蔽投毒與操控

隱藏惡意提示詞的進階技巧

大模型友好的編碼方式

由於大語言模型對多語言格式具備極強解析能力,這反而被利用於隱藏惡意信息,常用方法包括:

  • 英文環境:使用Hex Byte編碼
  • 中文環境:使用NCR編碼或JavaScript編碼

實戰出發:MCP體系中的隱蔽投毒與操控

隨機惡意載荷返回機制

當請求/random時,每次都會隨機返回一個帶惡意載荷的頁面,大大增加了檢測與溯源難度。

實戰出發:MCP體系中的隱蔽投毒與操控

總結

通過MasterMCP實戰演示,我們直觀看到了MCP體系中隱藏的各種安全隱患。從簡單提示詞注入、跨MCP調用,到更隱蔽的初始化階段攻擊和惡意指令隱藏,每個環節都提醒我們:MCP生態雖強大,但同樣脆弱。

尤其是大模型越來越頻繁與外部插件、API交互,小小輸入污染就可能引發系統級安全風險。攻擊者手段多樣化(編碼隱藏、隨機污染、函數覆蓋)意味着傳統防護思路需要全面升級。

希望這次演示能爲大家敲響警鍾:開發者和使用者都應對MCP體系保持警惕,關注每次交互、每行代碼、每個返回值。只有在細節上嚴謹對待,才能構築穩固、安全的MCP環境。

SlowMist將繼續完善MasterMCP腳本,開源更多針對性測試用例,幫助在安全環境下深入理解、演練和強化防護。相關內容已同步至GitHub,感興趣的讀者可查看。

實戰出發:MCP體系中的隱蔽投毒與操控

BANANA-5.01%
CROSS-7.85%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 6
  • 分享
留言
0/400
screenshot_gainsvip
· 22小時前
gm 又出新漏洞了
回復0
资深毛衣爱好者vip
· 22小時前
小心割韭菜啊
回復0
智能合约收藏家vip
· 22小時前
MCP寄了寄了
回復0
ForkItAllvip
· 22小時前
黑都黑出来了 还有啥说的
回復0
睡觉错过空投哥vip
· 22小時前
灵车都比它稳定
回復0
MEV三明治受害者vip
· 23小時前
又被割啦?割什么都不如割我们这些韭菜~
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)