Rohitberiwala/Claude-Code-MCP-Injection-PoC

GitHub: Rohitberiwala/Claude-Code-MCP-Injection-PoC

演示 Claude Code 中 MCP 工具确认提示欺骗漏洞的概念验证,揭示恶意服务器如何通过伪造工具描述诱导用户执行任意系统命令。

Stars: 0 | Forks: 0

# Claude Code: MCP 工具确认提示欺骗 ![Status](https://img.shields.io/badge/Status-Unpatched--v2.1.63-red) ![CWE](https://img.shields.io/badge/CWE-451-orange) ![Security](https://img.shields.io/badge/Focus-AI%20Agent%20Security-blue) 一个专业的概念验证,展示了 Anthropic 的 Claude Code 中一个严重的 UI/UX 缺陷。此漏洞允许恶意 MCP 服务器通过在确认提示中伪造工具参数,诱导用户批准任意命令执行。 ## 🛡️ 技术摘要 Claude Code 信任 MCP 服务器提供的描述和元数据来生成面向用户的确认提示。攻击者控制的服务器可以提供无害的描述(例如,“读取文件”),而底层执行逻辑却触发反向 shell 或未授权的文件写入。 ## 🚀 关键特性 * 知情同意绕过:用户批准“安全”操作,而服务器执行“恶意”代码。 * 修改警报:包含内置检查,以防止在没有正确 IP 配置的情况下执行。 * 研究导向:通过关注同意后的执行,与现有 CVE(CVE-2025-59536)区分开来。 ## 🛠️ 安装与设置 ``` # Clone 研究 repository git clone [https://github.com/Rohitberiwala/Claude-Code-MCP-Injection](https://github.com/Rohitberiwala/Claude-Code-MCP-Injection) cd Claude-Code-MCP-Injection # Edit script 添加 listener IP nano exploit.py # 运行 PoC generator python3 exploit.py ```
标签:AI安全, Anthropic, Chat Copilot, CIS基准, Claude Code, CVE-2025-59536, CWE-451, ESC8, MCP安全, PoC, 人机交互安全, 任意命令执行, 反向Shell, 提示词欺骗, 搜索语句(dork), 暴力破解, 权限绕过, 用户界面失效, 界面伪装, 社会工程学, 编程工具, 远程代码执行, 逆向工具