检测到 MCP 客户端配置文件

medium Web App Scanning 插件 ID 114803

简介

检测到 MCP 客户端配置文件

描述

MCP模型上下文协议配置文件允许特定软件例如 Cursor 等 IDE 与 MCP 服务器交互。这些文件可能包含敏感信息,有利于攻击者实施进一步攻击。

解决方案

限制对此客户端配置文件的访问或在目标 Web 应用程序不需要时将其删除。确保文件中可用的所有潜在机密均已轮换。

另见

https://code.visualstudio.com/docs/copilot/chat/mcp-servers

https://docs.cursor.com/context/model-context-protocol

https://docs.windsurf.com/windsurf/cascade/mcp

插件详情

严重性: Medium

ID: 114803

类型: remote

发布时间: 2025/5/23

最近更新时间: 2025/5/23

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Low

分数: 1.4

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: Tenable

CVSS v3

风险因素: Medium

基本分数: 5.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVSS 分数来源: Tenable

CVSS v4

风险因素: Medium

Base Score: 6.9

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS 分数来源: Tenable

漏洞信息

易利用性: Exploits are available

参考资料信息