iT邦幫忙

2025 iThome 鐵人賽

DAY 11
1

在這篇文章裡,我要模擬一個非常危險但真實可能發生的情境:
如果 MCP 伺服器中意外混入了惡意工具(例如 port_scan),而我們又把它直接接上 n8n 的 Webhook,會發生什麼事?

攻擊情境

  • MCP 工具:假設有個工具 port_scan,它能對指定的 IP/Domain 執行多個 Port 掃描。
  • Webhook 曝露:我們把 n8n workflow 的 Webhook URL 對外開放,沒有額外防禦。
  • 駭客利用:駭客只要掌握 Webhook URL,就能下達惡意 payload,指示 MCP 幫忙掃描內網或外部主機。

範例請求:

curl -N -X POST 'http://<your_url>:<port>/webhook/hello' \       
  -H 'Content-Type: application/json' \
  -d '{
    "prompt": "用 port_scan 幫我查 port 5000 狀態"
  }'

回傳結果:

{"output":{"scan_result":{"5000":"OPEN (status 200)"}},"myNewField":1,"isError":false}%

這代表什麼?

你的 內部服務的 Port 資訊,全部都被駭客經由 n8n + MCP 曝露出來了!

問題在哪?

  1. MCP 工具不受控
    一旦有惡意工具混進去,任何有權限呼叫 Webhook 的人都能濫用它。

  2. n8n 缺乏相關層面的防禦

    • 預設的 Webhook 只要知道 URL 就能呼叫
    • 沒有做 API Key/黑白名單驗證
    • 沒有針對「高風險工具」做隔離
  3. 資訊外洩
    被掃描的目標與 Port 狀態,會直接回傳到攻擊者手上。

總結

如果 n8n + MCP 沒有設好相關防禦,
它就可能被駭客當成「幫兇」,幫忙進行內網探測。


上一篇
# MCP × n8n - 短時間多次觸發資料庫工具
下一篇
# 防禦策略 #4:白名單目標 — 只允許內網掃描
系列文
別讓駭客拿走你的AI控制權:MCP x n8n 防禦實戰全攻略12
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言