ZeroPath MCP 服务器
使用自然语言与您的产品安全发现进行交互。
这个开源 MCP 服务器允许开发人员直接在 AI 辅助工具(如 Claude Desktop、Cursor、Windsurf 和其他 MCP 兼容环境)内从 ZeroPath 查询 SAST 问题、机密、补丁等。
无需仪表盘,无需手动工单分类,只需提供您当前工作环境的安全上下文。
博客文章
详细了解我们构建此功能的原因以及它如何融入不断发展的 AI 开发生态系统:
📄
Related MCP server: ExploitDB MCP Server
安装
1. 生成 API 密钥
从您的 ZeroPath 组织设置(网址:https://zeropath.com/app/settings/api)生成 API 密钥
2.配置环境变量
使用 API 密钥设置您的环境变量:
3. 检索您的组织 ID
运行以下命令获取您的组织 ID:
4.安装uv
我们使用uv进行依赖管理:
5. 克隆和设置
配置
将此条目添加到您的 MCP 配置(Claude Desktop、Cursor 等):
将<absolute cloned directory path>替换为存储库的绝对路径。
环境变量
运行服务器之前,导出以下内容:
这些可以从您的 ZeroPath 仪表板生成。
可用工具
一旦连接,您的 AI 助手就会看到以下工具:
search_vulnerabilities(search_query: str)
通过关键字查询 SAST 问题。
提示示例:
“向我展示用户服务中的所有 SSRF 漏洞。”
get_issue(issue_id: str)
获取特定问题的完整元数据、补丁建议和代码上下文。
提示示例:
“请提供问题
abc123的详细信息。”
approve_patch(issue_id: str)
批准补丁(写入操作)。根据您的设置,此操作为可选操作。
提示示例:
“批准
xyz456的补丁。”
开发模式
使用./dev_mode.bash在没有客户端连接的情况下在本地测试工具。
贡献
我们欢迎来自安全、人工智能和开发者工具社区的贡献。