MCP-Bases 路径遍历与任意文件写入漏洞总结 漏洞概述 漏洞类型:路径遍历 (Path Traversal) / 任意文件写入 (Arbitrary File Write) CWE 编号:CWE-22 / CWE-73 核心原因: MCP 工具在处理用户输入的 参数时,仅将其转换为小写并将空格替换为下划线,未对 等遍历标记进行过滤。这导致攻击者可以构造恶意路径,在服务器预期的 目录之外创建目录或写入文件(如 )。 影响范围 受影响组件: 受影响版本:当前扫描的本地数据集版本(截至报告日期 2026年4月10日)。 安全影响: 完整性 (High):攻击者可创建目录或覆盖/写入 目录外的 文件。 机密性 (Low):资源处理器可能暴露攻击者创建的逃逸主题文件。 可用性 (Low):攻击者可干扰相邻工作目录的内容。 修复方案 1. 路径规范化:从 派生存储路径时,必须进行规范化处理,并拒绝任何试图逃逸 目录的值。 2. 逻辑一致性:在 和 中应用相同的包含逻辑。 3. 测试覆盖:添加针对 、绝对路径和 URL 编码遍历形式的回归测试。 4. 架构优化**:考虑使用扁平索引或数据库存储主题元数据,而非基于用户输入派生的磁盘目录。 概念验证 (PoC) 代码 以下是用于触发漏洞的 MCP 工具调用代码: