schyles/mcp-scan-action
GitHub: schyles/mcp-scan-action
一款专为MCP服务器和AI系统设计的GitHub Action安全扫描工具,覆盖24项安全检查并无缝集成到GitHub Security页面。
Stars: 0 | Forks: 0
# 🔍 mcp-scan-action - 扫描 AI 系统的安全风险
[](https://github.com/schyles/mcp-scan-action)
## 📖 什么是 mcp-scan-action?
mcp-scan-action 帮助你检查 AI 系统的安全问题。它会检查 MCP 服务器、AI 代理和语言模型 pipeline。它能发现诸如工具投毒、SSRF (服务器端请求伪造)、prompt 注入和数据泄露等问题。你可以直接在 GitHub 的 Security 标签页轻松查看结果,而无需 API key。
即使你不是程序员,这款工具也能让安全扫描变得简单直接。
## ⚙️ 核心功能
- 检查 24 种不同的潜在安全问题。
- 扫描 MCP (Model Context Protocol) 服务器。
- 检测欺骗 AI 的 prompt 注入攻击。
- 发现诸如 SSRF 攻击之类的服务器滥用行为。
- 跟踪数据流以发现泄露或污点。
- 适用于你现有的 GitHub 设置。
- 直接在 GitHub Security 标签页显示结果。
- 无需 API key 或额外账户。
- 通过 GitHub Actions 设置简单。
## 🖥️ 系统要求
- Windows 10 或更高版本。
- 互联网连接(用于访问 GitHub)。
- 拥有 GitHub 账户,并能访问你想要扫描的 repository。
- 具备浏览文件夹和点击链接的基本知识。
## 🚀 快速入门
1. 前往主页下载并了解更多信息:
[](https://github.com/schyles/mcp-scan-action)
2. 按照以下步骤将扫描添加到你的 GitHub repository 中。
## 📥 如何在 Windows 上下载和使用
### 步骤 1:访问 Repository 页面
打开浏览器并访问:
https://github.com/schyles/mcp-scan-action
### 步骤 2:创建或打开你的 GitHub Repository
如果你有一个想要运行安全扫描的 GitHub repository:
- 登录你的 GitHub 账户。
- 打开你想要扫描的 repository。
- 如果需要新 repository,请点击 **New** 并创建一个。
### 步骤 3:将 mcp-scan-action 添加到你的 Repository
1. 在你的 repository 菜单中找到名为 **Actions** 的部分。这是你添加 workflow 文件的地方。
2. 点击 **New workflow**。
3. 选择 **set up a workflow yourself**。
4. 将以下设置代码复制并粘贴到 workflow 编辑器中。此代码告诉 GitHub 在你的项目中使用 mcp-scan-action:
```
name: MCP Security Scan
on: [push, pull_request]
jobs:
mcp-scan:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v3
- name: Run MCP Scan
uses: schyles/mcp-scan-action@main
```
5. 点击 **Start commit**,然后点击 **Commit new file** 保存此 workflow。
### 步骤 4:运行安全扫描
每当你推送新代码或开启 pull request 时,扫描都会自动运行。
- 要查看结果,请前往你 repository 中的 **Security** 标签页。
- 查看扫描报告,其中包含发现的漏洞详情。
- 报告使用 GitHub 可读取并清晰显示的 SARIF 格式。
## 🔐 包含哪些安全检查?
mcp-scan-action 涵盖以下主要类别:
- **Tool Poisoning (工具投毒):** 防止恶意工具干扰 AI 系统。
- **SSRF (服务器端请求伪造):** 阻止 AI 发出有害的 Web 请求。
- **Prompt Injection (提示词注入):** 检测试图欺骗或破坏 AI 输出的输入。
- **Data Flow Analysis (数据流分析):** 检查数据如何在你的 AI 中流动,发现泄露或有风险的连接。
每个类别都包含多项检查,以涵盖常见的攻击和误用案例。
## 🛠️ 故障排除
- **扫描未运行:** 检查你是否将 workflow 文件保存在了 `.github/workflows/` 文件夹中。
- **看不到 Security 标签页:** 确保你的 repository 是公开的,或者已启用安全功能。
- **扫描结果为空:** 确认你的代码包含需要扫描的 MCP 或 AI pipeline 文件。
- **访问错误:** 验证你在 GitHub repository 中拥有正确的权限。
- **Workflow 错误消息:** 检查你的 YAML 文件是否存在语法或缩进错误。
## 🔄 更新扫描
当有新版本发布时,GitHub 会自动更新扫描工具。你也可以通过将 workflow 文件中的 `uses` 行编辑为最新版本 tag 来手动更新。
示例:
```
uses: schyles/mcp-scan-action@v1.2.0
```
将 `v1.2.0` 替换为 repository 页面上可用的最新 release。
## 📚 更多帮助和文档
如果你需要更多帮助或想提出改进建议,请查看 repository 的 wiki 或 Issues 页面。社区和开发人员会在那里跟踪 bug 并提供更新。
## ⚡ 快速访问链接
- 访问主 repository 页面下载或了解更多:
[https://github.com/schyles/mcp-scan-action](https://github.com/schyles/mcp-scan-action)
- GitHub Actions 设置指南:
https://docs.github.com/en/actions
- GitHub Security 标签页概览:
https://docs.github.com/en/code-security/secure-coding/about-security-overview
## 🔄 底层工作原理
mcp-scan-action 在你每次推送代码时运行一组 24 项测试。它使用静态分析技术来扫描代码和配置文件,而无需运行它们。这种方法对于早期漏洞检测来说更安全、更快速。
结果通过 SARIF 集成到 GitHub 中,这是一种安全报告的标准格式。这让理解和修复问题变得更加容易。
## 🎯 谁应该使用 mcp-scan-action?
- 管理 AI 服务器和 pipeline 的开发人员。
- 负责 DevSecOps 的安全团队。
- 使用 GitHub 托管代码的团队。
- 任何希望以最少的设置跟踪 AI 模型安全性的人。
## 🔗 相关主题
- Agentic QA
- AI Agents
- AI Security
- Code Scanning Practices
- DevSecOps
- GitHub Actions Workflows
- Language Model Security
- Model Context Protocol (MCP)
- Prompt Injection Defense
- Static Analysis
- SSRF Protection
- SARIF Reporting
## 🧩 许可信息
请查看 repository 中的 LICENSE 文件以了解使用和重新分发条款。
[](https://github.com/schyles/mcp-scan-action)
标签:AI安全, Chat Copilot, CI/CD安全, CISA项目, DevSecOps, DLL 劫持, DNS 反向解析, DNS重绑定攻击, GitHub Actions, GitHub Security, Llama, LLM, MCP服务器, Python, SSRF, Unmanaged PE, 上游代理, 大语言模型, 工具投毒, 无后门, 服务器端请求伪造, 模型上下文协议, 网络安全, 自动笔记, 隐私保护