لا يزال نظام MCP (Model Context Protocol) في المرحلة الأولى من التطوير ، والبيئة العامة فوضوية نسبيا ، وتظهر طرق هجوم محتملة مختلفة واحدة تلو الأخرى ، ويصعب الدفاع عن البروتوكولات الحالية وتصميمات الأدوات بشكل فعال. من أجل مساعدة المجتمع على فهم أمان MCP وتحسينه بشكل أفضل ، ظهرت أداة مفتوحة المصدر تسمى MasterMCP. تم تصميم الأداة لمساعدة المطورين على تحديد الثغرات الأمنية في تصميم المنتج في الوقت المناسب من خلال تدريبات الهجوم في العالم الحقيقي ، وذلك لتقوية مشاريع MCP تدريجيا.
ستأخذ هذه المقالة القراء للقيام بممارسة فعلية، وتوضيح أساليب الهجوم الشائعة في نظام MCP، مثل تسميم المعلومات وإخفاء التعليمات الضارة، بالإضافة إلى حالات حقيقية. سيتم أيضًا فتح مصدر جميع السكربتات المستخدمة في العروض، ويمكن للقراء إعادة إنتاج العملية الكاملة في بيئة آمنة، بل وتطوير إضافات اختبار الهجوم الخاصة بهم بناءً على هذه السكربتات.
نظرة عامة على الهيكل العام
هدف الهجوم العرضي MCP: Toolbox
某插件网站 هو واحد من أكثر مواقع MCP شعبية حاليا، حيث يجمع عددًا كبيرًا من قوائم MCP والمستخدمين النشطين. تم اختيار أداة إدارة MCP التي أطلقتها الشركة الرسمية Toolbox كهدف للاختبار، استنادًا إلى النقاط التالية:
قاعدة المستخدمين ضخمة وتمثل فئة كبيرة
دعم التثبيت التلقائي لمكونات إضافية أخرى، وتعزيز بعض ميزات العميل
يحتوي على تكوينات حساسة ( مثل مفتاح API )، لتسهيل العرض
عرض استخدام الخبيث MC: MasterMCP
MasterMCP هو أداة محاكاة ضارة MCP مصممة لاختبار الأمان، تعتمد على تصميم معماري قائم على المكونات، وتحتوي على الوحدات الأساسية التالية:
محاكاة خدمات المواقع المحلية:
لإعادة إنشاء سيناريو الهجوم بشكل أكثر واقعية، يحتوي MasterMCP على وحدة محاكاة خدمة موقع محلي مدمجة. يتم إعداد خادم HTTP بسيط بسرعة من خلال إطار عمل FastAPI لمحاكاة بيئة الويب الشائعة. تبدو هذه الصفحات طبيعية من الخارج، لكنها في الواقع تحتوي على حمولة خبيثة مصممة بعناية مخفية في شفرة المصدر أو استجابة الواجهة.
من خلال هذه الطريقة، يمكننا عرض تقنيات الهجوم مثل تسميم المعلومات وإخفاء الأوامر بشكل كامل في بيئة محلية آمنة وقابلة للتحكم، مما يساعد القراء على فهم أكثر وضوحًا: حتى لو كانت صفحة ويب تبدو عادية، فقد تصبح مصدرًا محتملًا لتحفيز نموذج كبير لتنفيذ عمليات غير طبيعية.
بنية MCP المكونة محلياً
تمتلك MasterMCP طريقة توسيع تعتمد على الإضافات، مما يسهل إضافة طرق هجوم جديدة بسرعة في المستقبل. بعد التشغيل، ستقوم MasterMCP بتشغيل خدمة FastAPI للوحدة السابقة في عملية فرعية. سيلاحظ القراء الدقيقون أن هناك ثغرة أمان هنا - يمكن للإضافات المحلية بدء عمليات فرعية غير متوقعة من MCP.
( عميل العرض
Cursor: واحدة من أكثر IDEs المساعدة في البرمجة المعتمدة على الذكاء الاصطناعي شيوعًا في العالم حاليًا
كلود ديسكتوب: عميل رسمي لشركة نموذج كبير معين
) نموذج كبير للاستخدام في العرض
كلود 3.7
اختر إصدار Claude 3.7 لأنه حقق تحسينات معينة في التعرف على العمليات الحساسة، ويمثل أيضًا قدرة تشغيل قوية في النظام البيئي الحالي لـ MCP.
Cross-MCP استدعاء خبيث
تتضمن هذه العرض محتويين هما تسميم واستدعاء خبيث Cross-MCP.
هجوم تسميم محتوى الويب
نوع التعليق لتسميم
يصل المؤشر إلى موقع الويب المحلي للاختبار. هذه صفحة تبدو غير ضارة حول "عالم الكعك اللذيذ"، من خلال هذه التجربة، نقوم بمحاكاة تأثير وصول عميل النموذج الكبير إلى موقع ويب خبيث.
تنفيذ الأمر:
استرجع محتوى
تظهر النتائج أن Cursor لم يقرأ محتوى الصفحة فحسب، بل قام أيضًا بإرسال بيانات التكوين الحساسة المحلية إلى خادم الاختبار. في الشيفرة المصدرية، تم زرع كلمات التحذير الخبيثة على شكل تعليقات HTML.
على الرغم من أن طريقة التعليق واضحة نسبيًا وسهلة التعرف عليها، إلا أنها يمكن أن تثير عمليات ضارة.
![الانطلاق العملي: التسميم الخفي والتحكم في نظام MCP]###https://img-cdn.gateio.im/webp-social/moments-2fe451755dc3588ffc2ddbd7427dcf9b.webp###
تسميم التعليقات المشفرة
زيارة صفحة /encode، هذه صفحة تبدو مشابهة لمثال أعلاه، ولكن تم ترميز الكلمات الضارة فيها، مما يجعل عملية التسميم أكثر خفاءً، حتى أنه من الصعب اكتشافها مباشرة عند زيارة مصدر الصفحة.
حتى لو لم تحتوي الشيفرة المصدرية على كلمات مساعدة ظاهرة، لا يزال الهجوم يتم بنجاح، وسيتم شرح المبدأ المحدد بالتفصيل في الفصول التالية.
( MCP أدوات إرجاع معلومات التسمم
هنا نستخدم إرشادات MasterMCP لإدخال الأمر المحاكي )، هذا الأمر ليس له معنى فعلي، بل يهدف إلى تحفيز MCP الخبيث لعرض العمليات اللاحقة لـ MCP الخبيث ###:
احصل على الكثير من التفاح
يمكن رؤية أنه بعد تنفيذ الأمر، قام العميل عبر MCP باستدعاء Toolbox وأضيف بنجاح خادم MCP جديد.
عند التحقق من كود المكون الإضافي، يمكن ملاحظة أن البيانات المعادة تحتوي بالفعل على حمولة خبيثة تم معالجتها وترميزها، مما يجعل من الصعب على المستخدم اكتشاف أي شذوذ.
( هجوم تلوث واجهة الطرف الثالث
هذا العرض يهدف بشكل أساسي إلى تذكير الجميع، سواء كانت MCP خبيثة أو غير خبيثة، أنه عند استدعاء واجهة برمجة التطبيقات من طرف ثالث، إذا تم إرجاع بيانات الطرف الثالث مباشرة إلى السياق، فقد يؤدي ذلك إلى تأثيرات خطيرة.
تنفيذ الطلب:
استرجاع json من /api/data
النتيجة: تم إدخال كلمات تحذيرية خبيثة في بيانات JSON المسترجعة وتم تفعيل التنفيذ الخبيث بنجاح.
![الانطلاق في الممارسة: التسمم السري والتحكم في نظام MCP])https://img-cdn.gateio.im/webp-social/moments-33ec895deae947ebc284e846286ccf1c.webp###
تقنية التسميم في مرحلة初始化 MCP
تتضمن هذه العرض تقديمي حقن الكلمات الدلالية الأولية وتعارض الأسماء.
( هجوم تغطية الدالة الخبيثة
هنا كتب MasterMCP أداة بنفس اسم الدالة remove_server المستخدمة في Toolbox، وقام بتشفير الكلمات التحريضية الخبيثة.
تنفيذ التعليمات:
إزالة أداة استرجاع ملحق الخادم
لم يتم استدعاء طريقة remove_server الأصلية من toolbox بواسطة Claude Desktop، بل تم تفعيل الطريقة التي تحمل نفس الاسم المقدمة من MasterMCP.
المبدأ هو من خلال التأكيد على "الطرق الأصلية قد ألغيت"، وتعزيز استدعاء النموذج الكبير للدوال المغطاة الخبيثة.
![انطلاقًا من الممارسة: التسمم الخفي والتحكم في نظام MCP])https://img-cdn.gateio.im/webp-social/moments-e16c8d753ef00ec06f0bf607dc188446.webp###
( إضافة منطق فحص عالمي ضار
هنا كتب MasterMCP أداة باسم banana، والغرض الأساسي من هذه الأداة هو أنه يجب تنفيذ هذه الأداة لإجراء فحص أمني قبل تشغيل جميع الأدوات في كلمات التلميح.
قبل تنفيذ الدالة في كل مرة، يقوم النظام أولاً باستدعاء آلية الفحص banana.
هذا هو حقن المنطق العالمي الذي يتم تحقيقه من خلال التأكيد المتكرر في الكود على "يجب تشغيل فحص الموز".
![الانطلاق العملي: التسميم الخفي والتحكم في نظام MCP])https://img-cdn.gateio.im/webp-social/moments-3e15b74bbdc0154ed8505c04345c4deb.webp###
تقنيات متقدمة لإخفاء كلمات التحذير الضارة
( طريقة ترميز صديقة للنماذج الكبيرة
نظرًا لأن نموذج اللغة الكبير ) LLM ### يمتلك قدرة تحليل قوية على التنسيقات متعددة اللغات، يتم استغلال ذلك لإخفاء المعلومات الخبيثة، تشمل الطرق الشائعة ما يلي:
في بيئة اللغة الإنجليزية: استخدام ترميز Hex Byte
في بيئة اللغة الصينية: استخدم تشفير NCR أو تشفير JavaScript
( آلية إرجاع الحمولة الخبيثة العشوائية
كما تم الإشارة إليه في الفصل الثاني بشأن تلوث واجهة الطرف الثالث، عند الطلب /random، سيتم دائمًا إرجاع صفحة تحتوي على حمولة ضارة بشكل عشوائي، مما يزيد بشكل كبير من صعوبة الكشف والتتبع.
![الانطلاق العملي: التسميم الخفي والتحكم في نظام MCP])https://img-cdn.gateio.im/webp-social/moments-c5a25d6fa43a286a07b6a57c1a3f9605.webp01
الملخص
من خلال العرض العملي لـ MasterMCP، رأينا بشكل مباشر المخاطر الأمنية المتعددة المخفية في نظام Model Context Protocol ###MCP(. من حقن الكلمات الرئيسية البسيطة، إلى استدعاءات MCP المتعددة، وصولاً إلى هجمات مرحلة التهيئة الأكثر خفية وإخفاء التعليمات الضارة، كل مرحلة تذكرنا: على الرغم من قوة نظام MCP، إلا أنه هش أيضاً.
خصوصاً في الوقت الذي تتعامل فيه النماذج الكبيرة بشكل متزايد مع المكونات الإضافية الخارجية وواجهات برمجة التطبيقات، فإن التلوث الطفيف في المدخلات يمكن أن يؤدي إلى مخاطر أمنية على مستوى النظام بأسره. كما أن تنوع أساليب المهاجمين مثل ) التشفير الخفي، والتلوث العشوائي، وتجاوز الدوال ( يعني أن الأفكار التقليدية للوقاية بحاجة إلى ترقية شاملة.
الأمان ليس شيئًا يتحقق بين عشية وضحاها.
آمل أن تُعْطِي هذه العرض إشارة للجميع: سواءً كان ذلك للمطورين أو المستخدمين، يجب أن يبقوا في حالة يقظة كافية تجاه نظام MCP، والتركيز على كل تفاعل، وكل سطر من الكود، وكل قيمة مُعادة. فقط من خلال التعامل بدقة مع كل التفاصيل، يمكن بناء بيئة MCP قوية وآمنة حقًا.
الخطوة التالية، سنستمر أيضًا في تحسين نص MasterMCP، ونفتح المزيد من حالات الاختبار المستهدفة، لمساعدة الجميع على فهم وتعزيز الحماية في بيئة آمنة.
![الانطلاق العملي: التسمم الخفي والتلاعب في نظام MCP])https://img-cdn.gateio.im/webp-social/moments-bf6d8976b54bebbec34699753f4dbb70.webp(
شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 7
أعجبني
7
5
مشاركة
تعليق
0/400
HalfIsEmpty
· منذ 3 س
هذا جنون، يبدو أنه يعلّم الناس كيفية سحب أموالهم.
شاهد النسخة الأصليةرد0
SchrodingerWallet
· 07-06 08:35
تقدم إلى انهيار الشبكة الرئيسية
شاهد النسخة الأصليةرد0
ApeDegen
· 07-06 08:26
建议本 المشروع مباشرة انخفاض إلى الصفر
شاهد النسخة الأصليةرد0
MEVEye
· 07-06 08:12
mcp حقًا أصبح ساحة تدريب ، تصرفات تشو غريبة
شاهد النسخة الأصليةرد0
Ramen_Until_Rich
· 07-06 08:12
هناك الكثير من الثغرات، من الأفضل التحقق من الشيفرة.
عرض شامل لمخاطر أمان MCP: من التسميم إلى الهجمات الخفية
التسمم الخفي والتحكم في نظام MCP: عرض عملي
لا يزال نظام MCP (Model Context Protocol) في المرحلة الأولى من التطوير ، والبيئة العامة فوضوية نسبيا ، وتظهر طرق هجوم محتملة مختلفة واحدة تلو الأخرى ، ويصعب الدفاع عن البروتوكولات الحالية وتصميمات الأدوات بشكل فعال. من أجل مساعدة المجتمع على فهم أمان MCP وتحسينه بشكل أفضل ، ظهرت أداة مفتوحة المصدر تسمى MasterMCP. تم تصميم الأداة لمساعدة المطورين على تحديد الثغرات الأمنية في تصميم المنتج في الوقت المناسب من خلال تدريبات الهجوم في العالم الحقيقي ، وذلك لتقوية مشاريع MCP تدريجيا.
ستأخذ هذه المقالة القراء للقيام بممارسة فعلية، وتوضيح أساليب الهجوم الشائعة في نظام MCP، مثل تسميم المعلومات وإخفاء التعليمات الضارة، بالإضافة إلى حالات حقيقية. سيتم أيضًا فتح مصدر جميع السكربتات المستخدمة في العروض، ويمكن للقراء إعادة إنتاج العملية الكاملة في بيئة آمنة، بل وتطوير إضافات اختبار الهجوم الخاصة بهم بناءً على هذه السكربتات.
نظرة عامة على الهيكل العام
هدف الهجوم العرضي MCP: Toolbox
某插件网站 هو واحد من أكثر مواقع MCP شعبية حاليا، حيث يجمع عددًا كبيرًا من قوائم MCP والمستخدمين النشطين. تم اختيار أداة إدارة MCP التي أطلقتها الشركة الرسمية Toolbox كهدف للاختبار، استنادًا إلى النقاط التالية:
عرض استخدام الخبيث MC: MasterMCP
MasterMCP هو أداة محاكاة ضارة MCP مصممة لاختبار الأمان، تعتمد على تصميم معماري قائم على المكونات، وتحتوي على الوحدات الأساسية التالية:
لإعادة إنشاء سيناريو الهجوم بشكل أكثر واقعية، يحتوي MasterMCP على وحدة محاكاة خدمة موقع محلي مدمجة. يتم إعداد خادم HTTP بسيط بسرعة من خلال إطار عمل FastAPI لمحاكاة بيئة الويب الشائعة. تبدو هذه الصفحات طبيعية من الخارج، لكنها في الواقع تحتوي على حمولة خبيثة مصممة بعناية مخفية في شفرة المصدر أو استجابة الواجهة.
من خلال هذه الطريقة، يمكننا عرض تقنيات الهجوم مثل تسميم المعلومات وإخفاء الأوامر بشكل كامل في بيئة محلية آمنة وقابلة للتحكم، مما يساعد القراء على فهم أكثر وضوحًا: حتى لو كانت صفحة ويب تبدو عادية، فقد تصبح مصدرًا محتملًا لتحفيز نموذج كبير لتنفيذ عمليات غير طبيعية.
تمتلك MasterMCP طريقة توسيع تعتمد على الإضافات، مما يسهل إضافة طرق هجوم جديدة بسرعة في المستقبل. بعد التشغيل، ستقوم MasterMCP بتشغيل خدمة FastAPI للوحدة السابقة في عملية فرعية. سيلاحظ القراء الدقيقون أن هناك ثغرة أمان هنا - يمكن للإضافات المحلية بدء عمليات فرعية غير متوقعة من MCP.
( عميل العرض
) نموذج كبير للاستخدام في العرض
اختر إصدار Claude 3.7 لأنه حقق تحسينات معينة في التعرف على العمليات الحساسة، ويمثل أيضًا قدرة تشغيل قوية في النظام البيئي الحالي لـ MCP.
Cross-MCP استدعاء خبيث
تتضمن هذه العرض محتويين هما تسميم واستدعاء خبيث Cross-MCP.
هجوم تسميم محتوى الويب
يصل المؤشر إلى موقع الويب المحلي للاختبار. هذه صفحة تبدو غير ضارة حول "عالم الكعك اللذيذ"، من خلال هذه التجربة، نقوم بمحاكاة تأثير وصول عميل النموذج الكبير إلى موقع ويب خبيث.
تنفيذ الأمر:
استرجع محتوى
تظهر النتائج أن Cursor لم يقرأ محتوى الصفحة فحسب، بل قام أيضًا بإرسال بيانات التكوين الحساسة المحلية إلى خادم الاختبار. في الشيفرة المصدرية، تم زرع كلمات التحذير الخبيثة على شكل تعليقات HTML.
على الرغم من أن طريقة التعليق واضحة نسبيًا وسهلة التعرف عليها، إلا أنها يمكن أن تثير عمليات ضارة.
![الانطلاق العملي: التسميم الخفي والتحكم في نظام MCP]###https://img-cdn.gateio.im/webp-social/moments-2fe451755dc3588ffc2ddbd7427dcf9b.webp###
زيارة صفحة /encode، هذه صفحة تبدو مشابهة لمثال أعلاه، ولكن تم ترميز الكلمات الضارة فيها، مما يجعل عملية التسميم أكثر خفاءً، حتى أنه من الصعب اكتشافها مباشرة عند زيارة مصدر الصفحة.
حتى لو لم تحتوي الشيفرة المصدرية على كلمات مساعدة ظاهرة، لا يزال الهجوم يتم بنجاح، وسيتم شرح المبدأ المحدد بالتفصيل في الفصول التالية.
( MCP أدوات إرجاع معلومات التسمم
هنا نستخدم إرشادات MasterMCP لإدخال الأمر المحاكي )، هذا الأمر ليس له معنى فعلي، بل يهدف إلى تحفيز MCP الخبيث لعرض العمليات اللاحقة لـ MCP الخبيث ###:
احصل على الكثير من التفاح
يمكن رؤية أنه بعد تنفيذ الأمر، قام العميل عبر MCP باستدعاء Toolbox وأضيف بنجاح خادم MCP جديد.
عند التحقق من كود المكون الإضافي، يمكن ملاحظة أن البيانات المعادة تحتوي بالفعل على حمولة خبيثة تم معالجتها وترميزها، مما يجعل من الصعب على المستخدم اكتشاف أي شذوذ.
( هجوم تلوث واجهة الطرف الثالث
هذا العرض يهدف بشكل أساسي إلى تذكير الجميع، سواء كانت MCP خبيثة أو غير خبيثة، أنه عند استدعاء واجهة برمجة التطبيقات من طرف ثالث، إذا تم إرجاع بيانات الطرف الثالث مباشرة إلى السياق، فقد يؤدي ذلك إلى تأثيرات خطيرة.
تنفيذ الطلب:
استرجاع json من /api/data
النتيجة: تم إدخال كلمات تحذيرية خبيثة في بيانات JSON المسترجعة وتم تفعيل التنفيذ الخبيث بنجاح.
![الانطلاق في الممارسة: التسمم السري والتحكم في نظام MCP])https://img-cdn.gateio.im/webp-social/moments-33ec895deae947ebc284e846286ccf1c.webp###
تقنية التسميم في مرحلة初始化 MCP
تتضمن هذه العرض تقديمي حقن الكلمات الدلالية الأولية وتعارض الأسماء.
( هجوم تغطية الدالة الخبيثة
هنا كتب MasterMCP أداة بنفس اسم الدالة remove_server المستخدمة في Toolbox، وقام بتشفير الكلمات التحريضية الخبيثة.
تنفيذ التعليمات:
إزالة أداة استرجاع ملحق الخادم
لم يتم استدعاء طريقة remove_server الأصلية من toolbox بواسطة Claude Desktop، بل تم تفعيل الطريقة التي تحمل نفس الاسم المقدمة من MasterMCP.
المبدأ هو من خلال التأكيد على "الطرق الأصلية قد ألغيت"، وتعزيز استدعاء النموذج الكبير للدوال المغطاة الخبيثة.
![انطلاقًا من الممارسة: التسمم الخفي والتحكم في نظام MCP])https://img-cdn.gateio.im/webp-social/moments-e16c8d753ef00ec06f0bf607dc188446.webp###
( إضافة منطق فحص عالمي ضار
هنا كتب MasterMCP أداة باسم banana، والغرض الأساسي من هذه الأداة هو أنه يجب تنفيذ هذه الأداة لإجراء فحص أمني قبل تشغيل جميع الأدوات في كلمات التلميح.
قبل تنفيذ الدالة في كل مرة، يقوم النظام أولاً باستدعاء آلية الفحص banana.
هذا هو حقن المنطق العالمي الذي يتم تحقيقه من خلال التأكيد المتكرر في الكود على "يجب تشغيل فحص الموز".
![الانطلاق العملي: التسميم الخفي والتحكم في نظام MCP])https://img-cdn.gateio.im/webp-social/moments-3e15b74bbdc0154ed8505c04345c4deb.webp###
تقنيات متقدمة لإخفاء كلمات التحذير الضارة
( طريقة ترميز صديقة للنماذج الكبيرة
نظرًا لأن نموذج اللغة الكبير ) LLM ### يمتلك قدرة تحليل قوية على التنسيقات متعددة اللغات، يتم استغلال ذلك لإخفاء المعلومات الخبيثة، تشمل الطرق الشائعة ما يلي:
( آلية إرجاع الحمولة الخبيثة العشوائية
كما تم الإشارة إليه في الفصل الثاني بشأن تلوث واجهة الطرف الثالث، عند الطلب /random، سيتم دائمًا إرجاع صفحة تحتوي على حمولة ضارة بشكل عشوائي، مما يزيد بشكل كبير من صعوبة الكشف والتتبع.
![الانطلاق العملي: التسميم الخفي والتحكم في نظام MCP])https://img-cdn.gateio.im/webp-social/moments-c5a25d6fa43a286a07b6a57c1a3f9605.webp01
الملخص
من خلال العرض العملي لـ MasterMCP، رأينا بشكل مباشر المخاطر الأمنية المتعددة المخفية في نظام Model Context Protocol ###MCP(. من حقن الكلمات الرئيسية البسيطة، إلى استدعاءات MCP المتعددة، وصولاً إلى هجمات مرحلة التهيئة الأكثر خفية وإخفاء التعليمات الضارة، كل مرحلة تذكرنا: على الرغم من قوة نظام MCP، إلا أنه هش أيضاً.
خصوصاً في الوقت الذي تتعامل فيه النماذج الكبيرة بشكل متزايد مع المكونات الإضافية الخارجية وواجهات برمجة التطبيقات، فإن التلوث الطفيف في المدخلات يمكن أن يؤدي إلى مخاطر أمنية على مستوى النظام بأسره. كما أن تنوع أساليب المهاجمين مثل ) التشفير الخفي، والتلوث العشوائي، وتجاوز الدوال ( يعني أن الأفكار التقليدية للوقاية بحاجة إلى ترقية شاملة.
الأمان ليس شيئًا يتحقق بين عشية وضحاها.
آمل أن تُعْطِي هذه العرض إشارة للجميع: سواءً كان ذلك للمطورين أو المستخدمين، يجب أن يبقوا في حالة يقظة كافية تجاه نظام MCP، والتركيز على كل تفاعل، وكل سطر من الكود، وكل قيمة مُعادة. فقط من خلال التعامل بدقة مع كل التفاصيل، يمكن بناء بيئة MCP قوية وآمنة حقًا.
الخطوة التالية، سنستمر أيضًا في تحسين نص MasterMCP، ونفتح المزيد من حالات الاختبار المستهدفة، لمساعدة الجميع على فهم وتعزيز الحماية في بيئة آمنة.
![الانطلاق العملي: التسمم الخفي والتلاعب في نظام MCP])https://img-cdn.gateio.im/webp-social/moments-bf6d8976b54bebbec34699753f4dbb70.webp(