MCP config
`mcp.json`, server definitions, env hints, command arguments, filesystem mounts and server URLs.
Загрузите конфиг MCP, tool definitions, OpenAPI, README или package.json: scanner покажет рискованные tools, права записи, shell/exec операции, слабые места auth и потенциальные prompt injection каналы.
Файл читается локально в браузере. Можно перетащить mcp.json или вставить OpenAPI, README, package.json и tool definitions.
После загрузки появятся risk score, список tools, опасные permissions и рекомендации по безопасному подключению AI-агента.
Model Context Protocol помогает AI-агентам подключаться к внешним инструментам, данным и бизнес-системам. Но вместе с удобством появляется новая поверхность атаки: агент может получить доступ к файловой системе, shell-командам, CRM, базам данных, внутренним API и операциям записи.
MCP Security Scanner быстро подсвечивает потенциально опасные capabilities: delete/write/update tools, exec/shell команды, wildcard-доступ к файлам, отсутствие scopes, слабую авторизацию, риск prompt injection через внешние документы и неочевидные network calls.
Инструмент работает локально в браузере и не отправляет конфигурацию на сервер. Его задача — дать первичный аудит перед пилотом MCP, RAG, AI-агентов или корпоративных ассистентов.
Вставьте любой текстовый артефакт MCP-проекта. Scanner использует структурный JSON-анализ и эвристики по ключевым словам, чтобы быстро найти зоны риска.
`mcp.json`, server definitions, env hints, command arguments, filesystem mounts and server URLs.
Названия, descriptions, schemas and capabilities: read-only, write, delete, exec, network and admin operations.
Auth, scopes, allowlists, rate limits, confirmation gates, sandboxing and prompt-injection exposure.