1作者: handfuloflight10 个月前原帖
4作者: ds10 个月前原帖
似乎这也是一次完全的数据库访问黑客攻击。<p>正如预期的那样,网站上目前有很多不当言辞,下面的专辑链接不适合在工作场合查看:<p>https://imgur.(不适合工作)com/a/qa-won-R7c6EBw
13作者: nick_wolf10 个月前原帖
我注意到关于MCP(<a href="https://news.ycombinator.com/item?id=43600192">https://news.ycombinator.com/item?id=43600192</a>)日益增长的安全担忧,因此开发了一个开源工具,能够检测多种工具中毒攻击模式、数据外泄通道和跨源操作。 MCP-Shield会扫描您已安装的服务器(如Cursor、Claude Desktop等),并在指令级别显示每个工具的操作,超越了仅仅查看API的表面。它能够捕捉到试图读取敏感文件、影影藏藏其他工具行为或外泄数据的隐藏指令。 以下是它检测到的一些示例: - 尝试访问~/.ssh/id_rsa的隐藏指令 - 可能重定向WhatsApp消息的服务器间跨源操作 - 覆盖其他MCP工具行为的工具影子操作 - 通过可选参数的潜在数据外泄通道 我在README中包含了清晰的检测输出示例,并在代码库中提供了多个示例漏洞,以便您了解它所捕捉到的内容。 这是一个早期版本,但我非常欢迎社区的反馈,特别是在检测模式和误报方面。