根据用户提供的截图,我提取了以下关于漏洞的关键信息: 漏洞概述 漏洞名称/ID: mixelpixx google-search-mcp 0.1.0 Server-Side Request Forgery (SSRF) 提交ID: #781778 描述: mixelpixx google-search-mcp 0.1.0 Server-Side Request Forgery (SSRF) 漏洞。该漏洞存在于 google-search-mcp 项目中,该项目为 mixelpixx 应用程序提供 MCP (Model Context Protocol) 工具。该工具接受用户控制的 URL 参数,并将其传递给其 outbound HTTP request functions 进行验证。具体来说,在 中,extractContent 函数调用 axios 的 get 方法,该方法可以被攻击者通过 MCP 协议接口利用。攻击者可以实施 SSRF 攻击,将请求重定向到攻击者控制的 URL,从而允许攻击者对服务器网络资源进行探测。这可能导致内部网络资源探测、访问未公开实例的元数据服务(如 AWS v1.x.x.x),以及与内部系统交互。该漏洞之所以存在,是因为用户提供的输入被信任为出站 HTTP 请求的目标,且未实施适当的公共控制措施,如方案验证、主机白名单或阻止 loopback 和私有网络地址。 影响范围 受影响组件: mixelpixx google-search-mcp 0.1.0 受影响服务: mixelpixx 应用程序(通过 MCP 协议接口) 具体文件: (extractContent 函数) 修复方案 页面中未直接提供具体的修复代码或补丁,但描述中暗示了修复方向:实施适当的公共控制措施,如方案验证(scheme validation)、主机白名单(host allowlisting)或阻止 loopback 和私有网络地址(blocking of loopback and private network addresses)。 POC/利用代码 页面中未包含具体的 POC 代码或利用代码块。 漏洞关键信息总结 漏洞概述 漏洞名称: mixelpixx google-search-mcp 0.1.0 Server-Side Request Forgery (SSRF) 提交ID: #781778 描述: mixelpixx google-search-mcp 0.1.0 存在 SSRF 漏洞。该组件作为 mixelpixx 应用程序的 MCP (Model Context Protocol) 工具,接受用户控制的 URL 参数并发起出站 HTTP 请求。具体位于 中的 函数,它使用 axios 的 方法处理用户输入。攻击者可通过 MCP 协议接口利用此漏洞,将请求重定向到攻击者控制的 URL,从而探测服务器网络资源、访问未公开实例的元数据服务(如 AWS v1.x.x.x)或与内部系统交互。漏洞成因是缺乏对出站请求目标的适当控制(如方案验证、主机白名单或阻止私有地址)。 影响范围 受影响软件: mixelpixx google-search-mcp 0.1.0 受影响服务: mixelpixx 应用程序(通过 MCP 协议接口) 受影响代码: (extractContent 函数) 修复方案 页面未提供具体修复代码,但建议实施以下控制措施: 方案验证 (scheme validation) 主机白名单 (host allowlisting) 阻止 loopback 和私有网络地址 (blocking of loopback and private network addresses) POC/利用代码 页面中未包含具体的 POC 代码或利用代码。