이 MCP는 명령 삽입 취약성을 시연하기 위해 의도적으로 보안 결함이 있는 Python 기반의 서버입니다. 사용자는 웹 인터페이스를 통해 파일을 읽을 수 있지만, 이 서버의 핵심 기능은 적절한 정화 없이 사용자 입력을 사용하여 쉘 명령을 직접 실행하기 때문에 취약합니다. 이 서버는 이러한 취약점이 어떻게 악용되어 호스트 시스템에서 임의의 명령을 실행할 수 있는지를 보여주며, 안전한 코딩 관행의 중요성을 강조합니다. 이는 주로 교육 목적, 보안 교육 및 인식 증가를 위해 사용되며, 개발자가 불안전한 입력 처리를 다루는 위험과 강력한 검증 및 정화 방법의 필요성을 이해하는 데 도움을 줍니다.
Vulnerable File Reader Server을 사용할 사람은?
보안 연구원
보안 취약성에 대해 배우는 개발자
교육 기관
침투 테스터
Vulnerable File Reader Server 사용 방법은?
1단계: GitHub에서 레포지토리를 클론합니다.
2단계: Python 3.12 이상을 포함한 필요한 종속성을 설치합니다.
3단계: 'mcp dev main.py'를 사용하여 서버를 실행합니다.
4단계: MCP 검사기 또는 클라이언트를 사용하여 서버에 연결합니다.
5단계: 'file_name' 매개변수를 통해 악성 명령을 입력하여 명령 삽입을 보여줍니다.