clark515/mcp-scanner

GitHub: clark515/mcp-scanner

面向 MCP 服务端和 Agent 生态的安全扫描审计工具,用于检测工具 Manifest 劫持、Prompt 注入、机密泄露和工具链攻击等新型风险。

Stars: 0 | Forks: 0

# mcp-scanner ![许可证](https://img.shields.io/badge/License-MIT-green.svg) ![状态](https://img.shields.io/badge/status-early--dev-orange) **状态**:🚧 早期开发阶段 · 路线图阶段 · 欢迎贡献 ## 为什么需要它 随着 MCP 成为 Agent ↔ 工具集成的事实标准,出现了一类传统扫描器无法覆盖的新型安全风险: - **恶意 MCP 服务器** 通过精心构造的工具 Manifest 劫持 Agent 行为 - **过度宽松的工具调用** 导致泄露机密或触发破坏性操作 - **通过工具元数据(描述、schema、示例)进行 Prompt 注入** - **机密泄露**,通过转发到 Provider API 的工具参数引发 - **工具链攻击** — 一个工具的输出成为另一个工具的恶意输入 `mcp-scanner` 是一个专为 MCP 层设计的安全审计工具包——支持被动检查、主动探测以及 CI/CD 集成。 ## 快速开始 ``` # 计划接口 mcp-scanner inspect --server https://example.com/mcp mcp-scanner audit --config ./mcp-config.json mcp-scanner probe --target --ruleset owasp-agent-top10 ``` ## 功能(计划中) - 🔍 **元数据检查** — Manifest 完整性检查、工具权限 Lint - 🕵️ **Prompt 注入探测** — 针对 MCP 工具描述的 Payload 库 - 🧾 **机密泄露检测** — 针对工具参数的模式匹配与熵分析 - 🔗 **工具链图分析** — 识别危险的传递性数据流 - 📋 **报告导出** — SARIF、HTML、JSON - 🧩 **CI/CD 插件** — GitHub Action + GitLab CI 有关完整计划,请参阅 [ROADMAP.md](./ROADMAP.md)。 ## 相关研究 - Model Context Protocol 规范 — - OWASP LLM Top 10 — - OWASP Agent Top 10(草案) — 追踪中 ## 贡献 欢迎提交 Issue、贡献规则以及进行研究合作。请提交一个 Issue 或通过 `lostpoet515 [at] gmail.com` 联系。 ## 许可证 MIT © [Clark (clark515)](https://github.com/clark515)
标签:AI代理, CISA项目, DInvoke, Force Graph, Homebrew安装, LNA, MCP, OWASP LLM Top 10, 主动探测, 元数据检测, 凭据泄露, 合规性审计, 多模态安全, 大模型安全, 安全扫描, 工具链攻击, 开源安全工具, 恶意服务器检测, 提示注入, 文档结构分析, 时序注入, 智能体生态, 权限审计, 模型上下文协议, 网络安全, 被动检查, 逆向工程平台, 隐私保护, 集群管理