MCPWatch MCP сервер
Комплексный сканер безопасности для серверов Model Context Protocol (MCP), который обнаруживает уязвимости и проблемы безопасности в ваших MCP реализациях.
автор: kapilduraphe
curl -fsSL https://vibebaza.com/i/mcpwatch | bash
Комплексный сканер безопасности для серверов Model Context Protocol (MCP), который обнаруживает уязвимости и проблемы безопасности в ваших MCP реализациях.
Установка
NPM Global
npm install -g mcp-watch
NPM Local
npm install mcp-watch
Из исходников
git clone https://github.com/kapilduraphe/mcp-watch.git
cd mcp-watch
npm install
npm run build
Docker
docker build -t mcp-watch .
docker run --rm mcp-watch scan https://github.com/user/mcp-server
Docker Compose
docker compose build
docker compose up mcp-watch
Возможности
- 🔑 Обнаружение учетных данных - Находит зашитые API ключи, токены и небезопасное хранение учетных данных
- 🧪 Отравление инструментов - Обнаруживает скрытые вредоносные инструкции в описаниях инструментов
- 🎯 Инъекция параметров - Выявляет магические параметры, которые извлекают чувствительный AI контекст
- 💉 Prompt инъекции - Сканирует на предмет манипуляций и атак инъекций промптов
- 🔄 Мутация инструментов - Обнаруживает динамические изменения инструментов и риски rug-pull
- 💬 Эксфильтрация разговоров - Находит триггеры, которые крадут историю разговоров
- 🎨 ANSI инъекции - Обнаруживает стеганографические атаки с использованием escape-последовательностей
- 📋 Нарушения протокола - Выявляет нарушения безопасности MCP протокола
- 🛡️ Валидация ввода - Находит инъекции команд, SSRF и проблемы обхода пути
- 🎭 Подмена сервера - Обнаруживает серверы, маскирующиеся под популярные сервисы
Примеры использования
mcp-watch scan https://github.com/user/mcp-server
mcp-watch scan-local /path/to/your/mcp-project
mcp-watch scan https://github.com/user/mcp-server --format json
mcp-watch scan https://github.com/user/mcp-server --severity high
mcp-watch scan https://github.com/user/mcp-server --category credential-leak
Ресурсы
Примечания
Этот инструмент основан на исследованиях безопасности от vulnerablemcp.info, HiddenLayer, Invariant Labs и Trail of Bits. Он выявляет новые векторы атак, специфичные для MCP окружений, включая атаки инъекции параметров, отравление инструментов, эксфильтрацию разговоров и стеганографические атаки. Коды выхода: 0 для отсутствия критических/высоких уязвимостей, 1 для обнаруженных критических/высоких уязвимостей или ошибок сканирования.