mkdocs-mcp-plugin 文档根目录遍历漏洞总结 漏洞概述 漏洞名称:mkdocs-mcp-plugin Documentation Root Traversal Vulnerability 漏洞编号:#6 漏洞类型:路径遍历 (Path Traversal) / 外部控制文件名或路径 (External Control of File Name or Path) CVSS 评分:7.5 (High) 报告日期:2026年4月10日 受影响版本:0.4.1 漏洞描述:该插件旨在从 MkDocs 目录读取文档,但其 MCP 工具过于宽泛地信任调用者提供的路径组件。攻击者可以利用 段或覆盖 来访问项目 目录之外的 Markdown 文件。 影响范围 受影响组件: 受影响函数: 和 安全影响: 机密性:高(如果项目包含敏感文件)。 完整性:无直接代码路径影响。 可用性:低(可能导致非预期目录的强制扫描)。 范围:未改变。 修复方案 1. 路径规范化:规范化 和最终请求的路径(使用 )。 2. 强制解析:在读取任何文件之前,强制解析 。 3. 递归检查:对递归列表和索引重建函数应用相同的安全检查。 4. 回归测试:添加针对 、绝对路径、符号链接逃逸和 的回归测试。 5. API 层防御:在 API 层拒绝包含遍历段或绝对路径的任何 。 概念验证 (POC) 代码 1. 读取文件 POC 2. 列出文件 POC