MCP漏洞靶场:DVMCP

MCP漏洞靶场:DVMCP

原创 玄月调查小组 玄月调查小组 2025-04-20 11:02

之前介绍了MCP的工具投毒攻击(
Tool Poisoning Attacks,TPA),模型上下文协议(MCP)中的工具投毒攻击

除此之外MCP还有其他安全隐患。例如Rakesh Gohel总结了常见的MCP漏洞:

本次要介绍的是MCP的漏洞靶场:
DVMCP[1]

项目简介

DVMCP项目包括了以下漏洞场景:
– 提示注入:通过恶意输入操纵 LLM 行为

  • 工具中毒:在工具描述中隐藏恶意指令

  • 权限过度:利用过度宽松的工具访问

  • Rug Pull 攻击:利用工具定义突变

  • 工具隐藏:用恶意工具覆盖合法工具

  • 间接提示注入:通过数据源注入指令

  • 令牌盗窃:利用不安全的令牌存储

  • 恶意代码执行:通过易受攻击的工具执行任意代码

  • 远程访问控制:获取未经授权的系统访问权限

  • 多向量攻击:结合多种漏洞

项目地址:https://github.com/harishsg993010/damn-vulnerable-MCP-server

DVMCP项目目前支持
Cline[2]
作为MCP客户端。issue里也有不支持Claude Desktop的反馈。

此外比较有趣的是,作者直言项目使用了cursor和 Manus。

👉 关注「玄月调查小组」,解剖硬核技术!

参考资料

[1] 
Damn Vulnerable Model Context Protocol (DVMCP): https://github.com/harishsg993010/damn-vulnerable-MCP-server

[2] 
Cline: https://docs.cline.bot/