← Все инструменты MCP security

Онлайн проверка MCP-сервера

Загрузите конфиг MCP, tool definitions, OpenAPI, README или package.json: scanner покажет рискованные tools, права записи, shell/exec операции, слабые места auth и потенциальные prompt injection каналы.

Input

Загрузите или вставьте конфиг

Файл читается локально в браузере. Можно перетащить mcp.json или вставить OpenAPI, README, package.json и tool definitions.

mcp.json
Файл не загружен
M

Ожидаю конфигурацию

После загрузки появятся risk score, список tools, опасные permissions и рекомендации по безопасному подключению AI-агента.

Agent safety

Почему MCP-сервер нужно проверять до подключения агента

Model Context Protocol помогает AI-агентам подключаться к внешним инструментам, данным и бизнес-системам. Но вместе с удобством появляется новая поверхность атаки: агент может получить доступ к файловой системе, shell-командам, CRM, базам данных, внутренним API и операциям записи.

MCP Security Scanner быстро подсвечивает потенциально опасные capabilities: delete/write/update tools, exec/shell команды, wildcard-доступ к файлам, отсутствие scopes, слабую авторизацию, риск prompt injection через внешние документы и неочевидные network calls.

Инструмент работает локально в браузере и не отправляет конфигурацию на сервер. Его задача — дать первичный аудит перед пилотом MCP, RAG, AI-агентов или корпоративных ассистентов.

Что можно проверить

Подходит для конфигов, API и описаний tools

Вставьте любой текстовый артефакт MCP-проекта. Scanner использует структурный JSON-анализ и эвристики по ключевым словам, чтобы быстро найти зоны риска.

MCP config

`mcp.json`, server definitions, env hints, command arguments, filesystem mounts and server URLs.

Tool definitions

Названия, descriptions, schemas and capabilities: read-only, write, delete, exec, network and admin operations.

Security posture

Auth, scopes, allowlists, rate limits, confirmation gates, sandboxing and prompt-injection exposure.