除了 Webhook,另一個高風險點是 MCP-SSE 端點。
這類端點會建立 長連線 (long-lived connection),讓客戶端持續接收 AI / MCP 的回應。
如果沒有防護,駭客可以藉由 SSE 發送惡意 payload,或佔住連線資源,造成服務癱瘓。
駭客直接連線到 SSE 端點
http://your-n8n-domain/api/stream
發送惡意 Payload{"prompt": "DROP TABLE users; --"}
用 curl 模擬 SSE 攻擊:
curl -N -X POST "http://localhost:8000/api/stream" \
-H "Content-Type: application/json" \
-d '{"prompt": "DROP TABLE users; --"}'
-N 代表「保持長連線」,適合 SSE 測試
你會看到伺服器逐步輸出:
hey -n 1000 -c 100 -m POST -T "application/json" -d '{"prompt":"hello"}' http://localhost:8000/api/stream
這次模擬展示了 MCP-SSE 端點在缺乏防護時的高風險性。與單次 Webhook 攻擊相比,SSE 的「長連線特性」讓攻擊者更容易:
MCP-SSE 端點若無驗證與流量控制,等於向攻擊者敞開大門,不但容易被濫用,還可能引發大規模資安事故。
經後續請教專家後發現本主題文章有許多錯誤,參考價值低,在這邊先跟讀者道歉,帶給大家錯誤資訊