<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>MCP服务器 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/mcp%E6%9C%8D%E5%8A%A1%E5%99%A8/</link>
    <description>Recent content in MCP服务器 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 13 Dec 2025 09:19:51 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/mcp%E6%9C%8D%E5%8A%A1%E5%99%A8/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>arcade-mcp-server 默认硬编码密钥导致严重认证绕过漏洞</title>
      <link>https://blog.qife122.com/p/arcade-mcp-server-%E9%BB%98%E8%AE%A4%E7%A1%AC%E7%BC%96%E7%A0%81%E5%AF%86%E9%92%A5%E5%AF%BC%E8%87%B4%E4%B8%A5%E9%87%8D%E8%AE%A4%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Sat, 13 Dec 2025 09:19:51 +0800</pubDate>
      <guid>https://blog.qife122.com/p/arcade-mcp-server-%E9%BB%98%E8%AE%A4%E7%A1%AC%E7%BC%96%E7%A0%81%E5%AF%86%E9%92%A5%E5%AF%BC%E8%87%B4%E4%B8%A5%E9%87%8D%E8%AE%A4%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;arcade-mcp-server-存在默认硬编码工作密钥允许未经授权完全访问所有http-mcp工作节点端点--cve-2025-66454&#34;&gt;arcade-mcp-server 存在默认硬编码工作密钥，允许未经授权完全访问所有HTTP MCP工作节点端点 · CVE-2025-66454&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞详情&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;软件包&lt;/strong&gt;&#xA;pip: arcade-mcp-server&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;&#xA;&amp;lt; 1.9.1&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;&#xA;1.9.1&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;描述&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要&lt;/strong&gt;&#xA;arcade-mcp HTTP服务器使用了一个硬编码的默认工作密钥（&amp;ldquo;dev&amp;rdquo;），该密钥在正常服务器启动过程中从未被验证或覆盖。因此，任何知道此默认密钥的未经认证的攻击者都可以伪造有效的JWT令牌，并完全绕过FastAPI认证层。这使得攻击者能够在没有凭证的情况下远程访问所有工作节点端点——包括工具枚举和工具调用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>流行MCP服务器中发现新的关键RCE漏洞</title>
      <link>https://blog.qife122.com/p/%E6%B5%81%E8%A1%8Cmcp%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%B8%AD%E5%8F%91%E7%8E%B0%E6%96%B0%E7%9A%84%E5%85%B3%E9%94%AErce%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Mon, 24 Nov 2025 10:47:41 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B5%81%E8%A1%8Cmcp%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%B8%AD%E5%8F%91%E7%8E%B0%E6%96%B0%E7%9A%84%E5%85%B3%E9%94%AErce%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;流行mcp服务器中发现新的关键rce漏洞&#34;&gt;流行MCP服务器中发现新的关键RCE漏洞&lt;/h1&gt;&#xA;&lt;p&gt;人工智能开发的速度已经超过了安全编码实践的速度，攻击者正在注意到这一点。Imperva威胁研究最近发现并披露了Framelink Figma MCP服务器中的一个关键远程代码执行漏洞（CVE-2025-53967）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>MCP服务器安全工具指南：保护AI代理的关键技术</title>
      <link>https://blog.qife122.com/p/mcp%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7%E6%8C%87%E5%8D%97%E4%BF%9D%E6%8A%A4ai%E4%BB%A3%E7%90%86%E7%9A%84%E5%85%B3%E9%94%AE%E6%8A%80%E6%9C%AF/</link>
      <pubDate>Wed, 19 Nov 2025 04:14:26 +0800</pubDate>
      <guid>https://blog.qife122.com/p/mcp%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7%E6%8C%87%E5%8D%97%E4%BF%9D%E6%8A%A4ai%E4%BB%A3%E7%90%86%E7%9A%84%E5%85%B3%E9%94%AE%E6%8A%80%E6%9C%AF/</guid>
      <description>&lt;h2 id=&#34;mcp服务器的安全挑战与新兴解决方案&#34;&gt;MCP服务器的安全挑战与新兴解决方案&lt;/h2&gt;&#xA;&lt;p&gt;随着MCP服务器日益普及，相关安全风险也随之增加。为应对这些风险，众多供应商开始推出旨在保护MCP服务器使用的产品。&lt;/p&gt;&#xA;&lt;p&gt;Model Context Protocol允许AI代理连接到数据源，但该标准的初始版本存在严重的安全缺陷。过去几个月，众多供应商涌现以帮助解决此问题。如今，核心协议方面已取得一些进展：3月份增加了OAuth认证支持，6月份添加了对第三方认证服务器的支持。9月，MCP标准机构还推出了官方MCP注册表，以解决恶意MCP服务器冒充合法服务器的问题。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kong Insomnia 12发布：强化MCP服务器开发与AI驱动测试</title>
      <link>https://blog.qife122.com/p/kong-insomnia-12%E5%8F%91%E5%B8%83%E5%BC%BA%E5%8C%96mcp%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%BC%80%E5%8F%91%E4%B8%8Eai%E9%A9%B1%E5%8A%A8%E6%B5%8B%E8%AF%95/</link>
      <pubDate>Sun, 09 Nov 2025 10:07:44 +0800</pubDate>
      <guid>https://blog.qife122.com/p/kong-insomnia-12%E5%8F%91%E5%B8%83%E5%BC%BA%E5%8C%96mcp%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%BC%80%E5%8F%91%E4%B8%8Eai%E9%A9%B1%E5%8A%A8%E6%B5%8B%E8%AF%95/</guid>
      <description>&lt;h1 id=&#34;kong发布insomnia-12增强mcp服务器开发能力&#34;&gt;Kong发布Insomnia 12，增强MCP服务器开发能力&lt;/h1&gt;&#xA;&lt;p&gt;Kong今日发布了其开源API设计、模拟、调试和测试平台的最新版本。Insomnia 12新增多项功能，旨在帮助开发者更快速地构建和测试API及MCP服务器。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Azure DevOps本地MCP服务器正式发布：AI驱动DevOps自动化</title>
      <link>https://blog.qife122.com/p/azure-devops%E6%9C%AC%E5%9C%B0mcp%E6%9C%8D%E5%8A%A1%E5%99%A8%E6%AD%A3%E5%BC%8F%E5%8F%91%E5%B8%83ai%E9%A9%B1%E5%8A%A8devops%E8%87%AA%E5%8A%A8%E5%8C%96/</link>
      <pubDate>Tue, 04 Nov 2025 00:48:50 +0800</pubDate>
      <guid>https://blog.qife122.com/p/azure-devops%E6%9C%AC%E5%9C%B0mcp%E6%9C%8D%E5%8A%A1%E5%99%A8%E6%AD%A3%E5%BC%8F%E5%8F%91%E5%B8%83ai%E9%A9%B1%E5%8A%A8devops%E8%87%AA%E5%8A%A8%E5%8C%96/</guid>
      <description>&lt;h1 id=&#34;azure-devops本地mcp服务器正式发布&#34;&gt;Azure DevOps本地MCP服务器正式发布&lt;/h1&gt;&#xA;&lt;p&gt;微软已正式发布Azure DevOps本地MCP服务器，从公开预览阶段过渡到生产就绪状态。该服务器使AI助手能够访问Azure DevOps数据，包括工作项、拉取请求、测试计划、构建和Wiki。这让IT专业人员能够通过自然语言命令自动化DevOps工作流，同时在本地网络内保持数据安全。&lt;/p&gt;</description>
    </item>
    <item>
      <title>PayPal推出MCP服务器加速智能代理商务革命</title>
      <link>https://blog.qife122.com/p/paypal%E6%8E%A8%E5%87%BAmcp%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%8A%A0%E9%80%9F%E6%99%BA%E8%83%BD%E4%BB%A3%E7%90%86%E5%95%86%E5%8A%A1%E9%9D%A9%E5%91%BD/</link>
      <pubDate>Mon, 27 Oct 2025 10:08:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/paypal%E6%8E%A8%E5%87%BAmcp%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%8A%A0%E9%80%9F%E6%99%BA%E8%83%BD%E4%BB%A3%E7%90%86%E5%95%86%E5%8A%A1%E9%9D%A9%E5%91%BD/</guid>
      <description>&lt;h1 id=&#34;paypal开始部署mcp服务器以加速代理商务&#34;&gt;PayPal开始部署MCP服务器以加速代理商务&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;作者：PayPal技术博客团队 | 发布于PayPal技术博客 | Medium&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;以下内容转载自PayPal开发者博客，作者为PayPal人工智能高级副总裁Prakhar Mehrotra&lt;/p&gt;</description>
    </item>
    <item>
      <title>使用Spring AI保护MCP服务器的完整指南</title>
      <link>https://blog.qife122.com/p/%E4%BD%BF%E7%94%A8spring-ai%E4%BF%9D%E6%8A%A4mcp%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%9A%84%E5%AE%8C%E6%95%B4%E6%8C%87%E5%8D%97/</link>
      <pubDate>Thu, 09 Oct 2025 02:49:25 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BD%BF%E7%94%A8spring-ai%E4%BF%9D%E6%8A%A4mcp%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%9A%84%E5%AE%8C%E6%95%B4%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;使用spring-ai保护mcp服务器&#34;&gt;使用Spring AI保护MCP服务器&lt;/h1&gt;&#xA;&lt;p&gt;模型上下文协议（简称MCP）已经席卷了AI世界。如果您一直关注我们的博客，可能已经阅读过该主题的介绍文章《连接您的AI到一切：Spring AI的MCP启动器》。&lt;/p&gt;</description>
    </item>
    <item>
      <title>重磅发布：Awesome Copilot MCP服务器 - 简化GitHub Copilot定制化搜索</title>
      <link>https://blog.qife122.com/p/%E9%87%8D%E7%A3%85%E5%8F%91%E5%B8%83awesome-copilot-mcp%E6%9C%8D%E5%8A%A1%E5%99%A8-%E7%AE%80%E5%8C%96github-copilot%E5%AE%9A%E5%88%B6%E5%8C%96%E6%90%9C%E7%B4%A2/</link>
      <pubDate>Mon, 06 Oct 2025 01:06:23 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%87%8D%E7%A3%85%E5%8F%91%E5%B8%83awesome-copilot-mcp%E6%9C%8D%E5%8A%A1%E5%99%A8-%E7%AE%80%E5%8C%96github-copilot%E5%AE%9A%E5%88%B6%E5%8C%96%E6%90%9C%E7%B4%A2/</guid>
      <description>&lt;h2 id=&#34;安装awesome-copilot-mcp服务器&#34;&gt;安装Awesome Copilot MCP服务器&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;先决条件&lt;/strong&gt;：安装需要已安装并运行Docker Desktop，因为此服务器在容器中运行。&lt;/p&gt;&#xA;&lt;p&gt;安装此MCP服务器非常简单。点击以下按钮直接在VS Code中安装。&lt;/p&gt;</description>
    </item>
    <item>
      <title>首款恶意MCP服务器现身：流氓Postmark-MCP包窃取电子邮件</title>
      <link>https://blog.qife122.com/p/%E9%A6%96%E6%AC%BE%E6%81%B6%E6%84%8Fmcp%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%8E%B0%E8%BA%AB%E6%B5%81%E6%B0%93postmark-mcp%E5%8C%85%E7%AA%83%E5%8F%96%E7%94%B5%E5%AD%90%E9%82%AE%E4%BB%B6/</link>
      <pubDate>Tue, 30 Sep 2025 11:23:03 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%A6%96%E6%AC%BE%E6%81%B6%E6%84%8Fmcp%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%8E%B0%E8%BA%AB%E6%B5%81%E6%B0%93postmark-mcp%E5%8C%85%E7%AA%83%E5%8F%96%E7%94%B5%E5%AD%90%E9%82%AE%E4%BB%B6/</guid>
      <description>&lt;h1 id=&#34;首款恶意mcp服务器被发现通过流氓postmark-mcp包窃取邮件&#34;&gt;首款恶意MCP服务器被发现通过流氓Postmark-MCP包窃取邮件&lt;/h1&gt;&#xA;&lt;p&gt;网络安全研究人员发现了被描述为迄今为止首个在野外发现的恶意模型上下文协议（MCP）服务器实例，这加剧了软件供应链风险。&lt;/p&gt;&#xA;&lt;p&gt;根据Koi Security的报告，一名看起来合法的开发者在名为&amp;quot;postmark-mcp&amp;quot;的npm包中悄悄植入了恶意代码，该包复制了同名的官方Postmark Labs库。恶意功能是在2025年9月17日发布的1.0.16版本中引入的。&lt;/p&gt;</description>
    </item>
    <item>
      <title>恶意MCP服务器利用AI代理窃取敏感邮件事件曝光</title>
      <link>https://blog.qife122.com/p/%E6%81%B6%E6%84%8Fmcp%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%88%A9%E7%94%A8ai%E4%BB%A3%E7%90%86%E7%AA%83%E5%8F%96%E6%95%8F%E6%84%9F%E9%82%AE%E4%BB%B6%E4%BA%8B%E4%BB%B6%E6%9B%9D%E5%85%89/</link>
      <pubDate>Fri, 26 Sep 2025 22:35:26 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%81%B6%E6%84%8Fmcp%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%88%A9%E7%94%A8ai%E4%BB%A3%E7%90%86%E7%AA%83%E5%8F%96%E6%95%8F%E6%84%9F%E9%82%AE%E4%BB%B6%E4%BA%8B%E4%BB%B6%E6%9B%9D%E5%85%89/</guid>
      <description>&lt;h1 id=&#34;恶意mcp服务器利用ai代理窃取敏感邮件&#34;&gt;恶意MCP服务器利用AI代理窃取敏感邮件&lt;/h1&gt;&#xA;&lt;p&gt;企业普遍采用MCP服务器赋予AI助手&amp;quot;上帝模式&amp;quot;权限：发送邮件、执行数据库查询和自动化任务。但首个真实世界的恶意MCP服务器postmark-mcp悄然出现，窃取所有经其处理的邮件。&lt;/p&gt;</description>
    </item>
    <item>
      <title>经典MCP服务器SQL注入漏洞如何威胁整个AI代理系统</title>
      <link>https://blog.qife122.com/p/%E7%BB%8F%E5%85%B8mcp%E6%9C%8D%E5%8A%A1%E5%99%A8sql%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%A6%82%E4%BD%95%E5%A8%81%E8%83%81%E6%95%B4%E4%B8%AAai%E4%BB%A3%E7%90%86%E7%B3%BB%E7%BB%9F/</link>
      <pubDate>Sat, 20 Sep 2025 05:27:06 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%BB%8F%E5%85%B8mcp%E6%9C%8D%E5%8A%A1%E5%99%A8sql%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%A6%82%E4%BD%95%E5%A8%81%E8%83%81%E6%95%B4%E4%B8%AAai%E4%BB%A3%E7%90%86%E7%B3%BB%E7%BB%9F/</guid>
      <description>&lt;h1 id=&#34;为什么经典mcp服务器漏洞会威胁整个ai代理系统&#34;&gt;为什么经典MCP服务器漏洞会威胁整个AI代理系统&lt;/h1&gt;&#xA;&lt;h2 id=&#34;关键要点&#34;&gt;关键要点&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;供应链影响范围广泛&lt;/strong&gt;：Anthropic存在漏洞的SQLite MCP服务器在被归档前已被分叉超过5000次。这意味着未修补的代码现在存在于数千个下游代理中——其中许多可能已在生产环境中运行—— silently继承SQL注入风险，任何攻击载荷都可在整个代理中传播。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;SQLite MCP服务器漏洞可能影响数千个AI代理&lt;/strong&gt;：传统SQL注入为存储式提示注入开辟了新路径，使攻击者能够直接操纵AI代理，显著提高攻击成功率。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;SQL注入漏洞通过隐式工作流信任实现权限提升&lt;/strong&gt;：AI代理通常信任内部数据（无论是来自数据库、日志条目还是缓存记录），代理通常将其视为安全数据。攻击者可利用这种信任嵌入提示，随后让代理调用强大工具（电子邮件、数据库、云API）来窃取数据或横向移动，同时绕过早期安全检查。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;无官方补丁计划，开发者必须自行实施修复&lt;/strong&gt;：使用未修补分叉的组织面临重大运营和声誉风险，包括潜在数据泄露和服务中断。本文提供了推荐修复列表以帮助缓解漏洞。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;Trend™ Research发现了一个简单但危险的缺陷：Anthropic参考SQLite模型上下文协议（MCP）服务器实现中存在经典SQL注入（SQLi）漏洞。尽管GitHub存储库已于2025年5月29日归档，但此前已被分叉或复制超过5000次。需要注意的是，该代码明确标注为参考实现，不适用于生产环境。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
