隨著企業採用 AI 功能,MCP(模型連接協定)伺服器已迅速成為 AI 工具與現有服務之間的標準橋樑。MCP 伺服器讓模型透過統一的協定查詢資料庫、調用業務邏輯和獲取文件,使整合變得快速且可預測。
然而,這種速度和便利性也有缺點:團隊可以快速部署 MCP 伺服器,而且通常沒有監督,這使得關鍵系統中潛在暴露的進入點數量不斷增加。

值得注意的是,MCP 伺服器並非孤立存在;它們將請求轉發到為企業其他部分提供支援的相同 API、服務和資料儲存。這些後端的任何缺陷都可以透過 MCP 伺服器存取,有時以傳統 API 防禦未預料到的方式。觸發資料庫查詢的基於 MCP 的請求可能會暴露與傳統端點相同的 SQL 注入或存取控制漏洞,但具有略微不同的協定介面和不同的輸入處理。這使得 MCP 伺服器成為注入攻擊、SSRF、資料洩漏和橫向移動到其他系統的高價值目標。
從歷史上看,評估 MCP 伺服器一直是手動且不一致的:滲透測試、臨時腳本,或者可能最常見的是……根本不測試。對於大多數企業來說,這是一個不可接受的盲點。
HawkScan:MCP 伺服器的執行時期安全測試
StackHawk 現在提供 MCP 伺服器的自動化遠端掃描,或者我們更喜歡稱之為「HawkScan for MCP」,使用其在整個開發生命週期中應用的相同執行時期測試引擎。HawkScan 不依賴靜態配置檢查,而是測試執行中的 MCP 伺服器,以執行真實的請求/回應流程並識別可利用的行為。測試旨在檢測透過 MCP 協定出現的常見網路和 API 漏洞,包括注入、SSRF、身分驗證失效和資料暴露。
主要優勢
- 執行時期測試:HawkScan 與即時 MCP 端點互動,驗證伺服器實際如何處理輸入並與下游服務通訊。這會暴露靜態掃描和相依性檢查可能遺漏的漏洞。
- 統一可見性:MCP 掃描結果與其他 API 和應用程式發現一起顯示在同一個 StackHawk 儀表板中,因此團隊不需要單獨的工具或工作流程來管理 MCP 安全性。
- 可操作的結果:發現包括請求追蹤和重現步驟,開發人員可以使用這些步驟快速重現和修復問題。
- 可擴展的自動化:HawkScan 可以整合到 CI/CD 和測試管道中,以便隨著程式碼和模型的演進持續驗證 MCP 伺服器。
- 專注於真實風險:因為它針對執行時期行為,HawkScan 優先處理實際上可被利用的漏洞,減少雜訊並專注於修復工作。
為什麼這現在很重要
MCP 伺服器正在組織中快速擴散。有些是臨時的,而有些則成為生產基礎架構的關鍵部分。這意味著攻擊面既在增長又是異質的。安全團隊需要一種方法來定期發現和測試這些伺服器,而不會降低開發人員的速度。透過將執行時期掃描擴展到 MCP 端點,StackHawk 幫助組織將 MCP 伺服器視為一流的應用程式資產,而不是未經檢查的黑盒子。
針對 MCP 協定量身定制的自動化執行時期測試彌補了快速部署和安全操作之間的重大差距。StackHawk 的 HawkScan for MCP 為這些端點帶來持續、可操作的掃描,幫助團隊在漏洞被利用之前發現並修復它們。








