这是一个用于代码仓库的全面安全扫描工具,以MCP(模型上下文协议)服务器的形式提供服务。该工具可帮助开发者识别代码库中的安全漏洞、暴露的机密信息、依赖项问题和配置问题。
使用以下命令全局安装:
npm install -g @rupeshpanwar/security-scanner-mcp
或者使用npx
临时使用:
npx @rupeshpanwar/security-scanner-mcp
该软件包现在包含一个独立的CLI工具,可直接在命令行进行扫描:
# 扫描一个目录并输出摘要报告
security-scan scan /path/to/project
# 扫描并输出详细报告
security-scan scan /path/to/project --format detailed
# 扫描特定类别
security-scan scan /path/to/project --categories secrets vulnerabilities
# 以JSON格式输出
security-scan scan /path/to/project --format json
# 将报告保存到文件
security-scan scan /path/to/project --format detailed > security-report.txt
--format
:输出格式(summary|detailed|json),默认值:summary。--categories
:要扫描的特定类别(secrets|vulnerabilities|dependencies|gitignore|git-history),默认值:全部。将服务器添加到Claude桌面版配置中:
编辑 ~/Library/Application Support/Claude/claude_desktop_config.json
:
{
"mcpServers": {
"security-scanner": {
"command": "npx",
"args": ["@rupeshpanwar/security-scanner-mcp"]
}
}
}
编辑 %APPDATA%\Claude\claude_desktop_config.json
:
{
"mcpServers": {
"security-scanner": {
"command": "npx",
"args": ["@rupeshpanwar/security-scanner-mcp"]
}
}
}
对仓库进行全面的安全扫描。 参数:
path
(必需):要扫描的仓库路径。outputFormat
(可选):输出格式 - "summary"、"detailed" 或 "json"(默认值:"summary")。categories
(可选):要扫描的特定类别(默认值:全部)。
扫描 /path/to/repo 仓库中的所有安全问题
检查一段内容是否包含潜在的机密信息或敏感信息。 参数:
content
(必需):要检查机密信息的内容。fileType
(可选):用于上下文感知扫描的文件类型/扩展名。
示例:检查此配置文件是否包含机密信息:AWS_ACCESS_KEY=AKIA1234567890ABCDEF
分析.gitignore文件是否缺少安全规则。 参数:
path
(必需):仓库路径。patterns
(可选):要检查的其他规则。
示例:检查 /path/to/repo 中的.gitignore文件是否包含所有推荐的安全规则
获取特定主题的安全最佳实践和建议。 参数:
topic
(必需):安全主题。
给我一些关于机密信息管理的安全建议
扫描 ./my-project 仓库并显示详细报告
检查此配置文件是否包含任何机密信息:
[粘贴你的配置内容]
检查我的.gitignore文件,告诉我缺少哪些安全规则
给我一些在代码库中管理机密信息的最佳实践
快速概览,按严重程度显示问题数量。
完整列出所有发现的问题,包括:
机器可读格式,可与其他工具集成。
欢迎贡献代码!请随时提交拉取请求。
MIT
该工具是在发现生产代码中暴露的凭证后创建的。其目的是通过提供主动扫描和安全最佳实践教育,帮助开发者预防类似的安全事件。