schyles/mcp-scan-action

GitHub: schyles/mcp-scan-action

一款专为MCP服务器和AI系统设计的GitHub Action安全扫描工具,覆盖24项安全检查并无缝集成到GitHub Security页面。

Stars: 0 | Forks: 0

# 🔍 mcp-scan-action - 扫描 AI 系统的安全风险 [![从 GitHub 下载](https://img.shields.io/badge/Download-mcp--scan--action-4caf50?style=for-the-badge&logo=github)](https://github.com/schyles/mcp-scan-action) ## 📖 什么是 mcp-scan-action? mcp-scan-action 帮助你检查 AI 系统的安全问题。它会检查 MCP 服务器、AI 代理和语言模型 pipeline。它能发现诸如工具投毒、SSRF (服务器端请求伪造)、prompt 注入和数据泄露等问题。你可以直接在 GitHub 的 Security 标签页轻松查看结果,而无需 API key。 即使你不是程序员,这款工具也能让安全扫描变得简单直接。 ## ⚙️ 核心功能 - 检查 24 种不同的潜在安全问题。 - 扫描 MCP (Model Context Protocol) 服务器。 - 检测欺骗 AI 的 prompt 注入攻击。 - 发现诸如 SSRF 攻击之类的服务器滥用行为。 - 跟踪数据流以发现泄露或污点。 - 适用于你现有的 GitHub 设置。 - 直接在 GitHub Security 标签页显示结果。 - 无需 API key 或额外账户。 - 通过 GitHub Actions 设置简单。 ## 🖥️ 系统要求 - Windows 10 或更高版本。 - 互联网连接(用于访问 GitHub)。 - 拥有 GitHub 账户,并能访问你想要扫描的 repository。 - 具备浏览文件夹和点击链接的基本知识。 ## 🚀 快速入门 1. 前往主页下载并了解更多信息: [![打开 Repository](https://img.shields.io/badge/Open-mcp--scan--action-0078d7?style=for-the-badge&logo=github)](https://github.com/schyles/mcp-scan-action) 2. 按照以下步骤将扫描添加到你的 GitHub repository 中。 ## 📥 如何在 Windows 上下载和使用 ### 步骤 1:访问 Repository 页面 打开浏览器并访问: https://github.com/schyles/mcp-scan-action ### 步骤 2:创建或打开你的 GitHub Repository 如果你有一个想要运行安全扫描的 GitHub repository: - 登录你的 GitHub 账户。 - 打开你想要扫描的 repository。 - 如果需要新 repository,请点击 **New** 并创建一个。 ### 步骤 3:将 mcp-scan-action 添加到你的 Repository 1. 在你的 repository 菜单中找到名为 **Actions** 的部分。这是你添加 workflow 文件的地方。 2. 点击 **New workflow**。 3. 选择 **set up a workflow yourself**。 4. 将以下设置代码复制并粘贴到 workflow 编辑器中。此代码告诉 GitHub 在你的项目中使用 mcp-scan-action: ``` name: MCP Security Scan on: [push, pull_request] jobs: mcp-scan: runs-on: ubuntu-latest steps: - uses: actions/checkout@v3 - name: Run MCP Scan uses: schyles/mcp-scan-action@main ``` 5. 点击 **Start commit**,然后点击 **Commit new file** 保存此 workflow。 ### 步骤 4:运行安全扫描 每当你推送新代码或开启 pull request 时,扫描都会自动运行。 - 要查看结果,请前往你 repository 中的 **Security** 标签页。 - 查看扫描报告,其中包含发现的漏洞详情。 - 报告使用 GitHub 可读取并清晰显示的 SARIF 格式。 ## 🔐 包含哪些安全检查? mcp-scan-action 涵盖以下主要类别: - **Tool Poisoning (工具投毒):** 防止恶意工具干扰 AI 系统。 - **SSRF (服务器端请求伪造):** 阻止 AI 发出有害的 Web 请求。 - **Prompt Injection (提示词注入):** 检测试图欺骗或破坏 AI 输出的输入。 - **Data Flow Analysis (数据流分析):** 检查数据如何在你的 AI 中流动,发现泄露或有风险的连接。 每个类别都包含多项检查,以涵盖常见的攻击和误用案例。 ## 🛠️ 故障排除 - **扫描未运行:** 检查你是否将 workflow 文件保存在了 `.github/workflows/` 文件夹中。 - **看不到 Security 标签页:** 确保你的 repository 是公开的,或者已启用安全功能。 - **扫描结果为空:** 确认你的代码包含需要扫描的 MCP 或 AI pipeline 文件。 - **访问错误:** 验证你在 GitHub repository 中拥有正确的权限。 - **Workflow 错误消息:** 检查你的 YAML 文件是否存在语法或缩进错误。 ## 🔄 更新扫描 当有新版本发布时,GitHub 会自动更新扫描工具。你也可以通过将 workflow 文件中的 `uses` 行编辑为最新版本 tag 来手动更新。 示例: ``` uses: schyles/mcp-scan-action@v1.2.0 ``` 将 `v1.2.0` 替换为 repository 页面上可用的最新 release。 ## 📚 更多帮助和文档 如果你需要更多帮助或想提出改进建议,请查看 repository 的 wiki 或 Issues 页面。社区和开发人员会在那里跟踪 bug 并提供更新。 ## ⚡ 快速访问链接 - 访问主 repository 页面下载或了解更多: [https://github.com/schyles/mcp-scan-action](https://github.com/schyles/mcp-scan-action) - GitHub Actions 设置指南: https://docs.github.com/en/actions - GitHub Security 标签页概览: https://docs.github.com/en/code-security/secure-coding/about-security-overview ## 🔄 底层工作原理 mcp-scan-action 在你每次推送代码时运行一组 24 项测试。它使用静态分析技术来扫描代码和配置文件,而无需运行它们。这种方法对于早期漏洞检测来说更安全、更快速。 结果通过 SARIF 集成到 GitHub 中,这是一种安全报告的标准格式。这让理解和修复问题变得更加容易。 ## 🎯 谁应该使用 mcp-scan-action? - 管理 AI 服务器和 pipeline 的开发人员。 - 负责 DevSecOps 的安全团队。 - 使用 GitHub 托管代码的团队。 - 任何希望以最少的设置跟踪 AI 模型安全性的人。 ## 🔗 相关主题 - Agentic QA - AI Agents - AI Security - Code Scanning Practices - DevSecOps - GitHub Actions Workflows - Language Model Security - Model Context Protocol (MCP) - Prompt Injection Defense - Static Analysis - SSRF Protection - SARIF Reporting ## 🧩 许可信息 请查看 repository 中的 LICENSE 文件以了解使用和重新分发条款。 [![从 GitHub 下载](https://img.shields.io/badge/Download-mcp--scan--action-4caf50?style=for-the-badge&logo=github)](https://github.com/schyles/mcp-scan-action)
标签:AI安全, Chat Copilot, CI/CD安全, CISA项目, DevSecOps, DLL 劫持, DNS 反向解析, DNS重绑定攻击, GitHub Actions, GitHub Security, Llama, LLM, MCP服务器, Python, SSRF, Unmanaged PE, 上游代理, 大语言模型, 工具投毒, 无后门, 服务器端请求伪造, 模型上下文协议, 网络安全, 自动笔记, 隐私保护