根据用户提供的网页截图,我提取了以下关于漏洞的关键信息: 漏洞概述 漏洞标题: priyankark a11y-mcp 1.0.4 Server-Side Request Forgery (SSRF) 漏洞类型: 服务端请求伪造 (SSRF) 描述: 包含一个 SSRF 漏洞。受影响的 MCP 请求处理程序允许攻击者控制的 URL 传递给 Puppeteer 导航处理程序,而无需强制实施严格的目的地白名单或等效的网络限制。攻击者可以利用此漏洞使服务器发起对任意内部或外部资源的请求,包括 localhost、私有地址、链接本地或云元数据端点,具体取决于网络可达性。 影响范围 受影响组件: 受影响版本: 1.0.4 (根据标题推断,通常指该版本及之前版本,具体需参考官方修复说明,但标题明确指出了 1.0.4) 相关链接: 提交链接: https://github.com/wing20/public-mcp/issues/17 用户: j00 (ID: 96422) 修复方案 修复状态: 已修复 (Status: Fixed) 修复版本: 1.0.5 (根据 "Moderation" 下方的链接 推断,1.0.5 版本已修复此问题) POC/利用代码 页面中未直接显示具体的 POC 代码或利用脚本,仅提供了漏洞描述和相关的 GitHub Issue 链接。 漏洞关键信息总结 漏洞概述 漏洞名称: priyankark a11y-mcp 1.0.4 Server-Side Request Forgery (SSRF) 漏洞类型: 服务端请求伪造 (SSRF) 详细描述: 组件存在 SSRF 漏洞。受影响的 MCP 请求处理程序允许攻击者控制的 URL 传递给 Puppeteer 导航处理程序,且未实施严格的目的地白名单或网络限制。攻击者可利用此漏洞诱导服务器向任意内部或外部资源(如 localhost、私有地址、云元数据端点等)发起请求。 影响范围 受影响软件: 受影响版本: 1.0.4 (及更早版本) 相关资源: GitHub Issue: https://github.com/wing20/public-mcp/issues/17 修复方案 修复状态: 已修复 (Fixed) 修复版本: 1.0.5 (根据页面底部的修复链接推断) POC/利用代码 页面未直接提供 POC 代码,仅提供了漏洞描述和相关的 GitHub Issue 链接。