MCP 安全分析师是一个遵循模型上下文协议 (MCP) 的服务器,它整合了 OSV.dev 数据库和 AI 模型,能够帮助用户识别并分析代码中的潜在漏洞,为代码安全保驾护航。
要使用 MCP 安全分析师,您需要先完成安装。安装完成后,配置您的 LLM 使用 mcp-osv
作为代理,即可开始利用其提供的工具进行代码安全分析。
make deps
make install
为了增强静态代码分析功能,可以安装 Semgrep:
brew install semgrep
python3 -m pip install semgrep
请参阅 Semgrep 安装指南 以获取详细说明。
即使未安装 Semgrep,MCP 服务器也能正常运行,但在分析目录时会跳过静态代码分析步骤。
mcp-osv
命令将被安装到 PATH 中,并使用标准输入输出方法。
# 检查某个包的漏洞
mcp check_vulnerabilities --package_name=example-package --version=1.0.0
# 分析特定文件
mcp analyze_security --file_path=/path/to/your/file
此服务器设计用于与 Claude 和 Cursor 等 AI 模型通过 MCP 协议连接。AI 模型可以使用提供的工具进行以下操作:
参见 mcp.json-template
以获取与 Cursor IDE 配合使用的示例。
完成设置后,重新启动并执行类似的操作:
# 检查某个包的漏洞
"检查 'express' 版本 '4.17.1' 包中的漏洞"
# 分析特定文件
"分析 '文件名' 文件的安全性"
示例输出:
提供一个完整的配置文件示例:
{
"mcp": {
"servers": [
{
"name": "security_analyzer",
"host": "localhost",
"port": 5005,
"secret": "your-secret-token"
}
]
}
}
检查依赖项中是否存在已知漏洞,使用 OSV.dev 数据库。
参数:
package_name
: 要检查的包名version
: 要检查的包版本基于 https://osv.dev 分析代码中的潜在安全问题。
参数:
file_path
: 要分析的文件路径要添加新的安全分析功能,请按照以下步骤操作:
analyzers
文件夹中创建一个新的分析器类。setup.py
以包含新分析器。参考 GitHub 链接 获取更多信息。
在 VSCode 中,使用开发者工具:
# 打开开发者工具
Ctrl+Shift+I 或 Cmd+Shift+I
# 访问控制台
F12 或 Cmd+Alt+I
本项目采用 MIT 许可证。