在這篇文章裡,我要模擬一個非常危險但真實可能發生的情境:
如果 MCP 伺服器中意外混入了惡意工具(例如 port_scan
),而我們又把它直接接上 n8n 的 Webhook,會發生什麼事?
port_scan
,它能對指定的 IP/Domain 執行多個 Port 掃描。範例請求:
curl -N -X POST 'http://<your_url>:<port>/webhook/hello' \
-H 'Content-Type: application/json' \
-d '{
"prompt": "用 port_scan 幫我查 port 5000 狀態"
}'
回傳結果:
{"output":{"scan_result":{"5000":"OPEN (status 200)"}},"myNewField":1,"isError":false}%
你的 內部服務的 Port 資訊,全部都被駭客經由 n8n + MCP 曝露出來了!
MCP 工具不受控
一旦有惡意工具混進去,任何有權限呼叫 Webhook 的人都能濫用它。
n8n 缺乏相關層面的防禦
資訊外洩
被掃描的目標與 Port 狀態,會直接回傳到攻擊者手上。
如果 n8n + MCP 沒有設好相關防禦,
它就可能被駭客當成「幫兇」,幫忙進行內網探測。