ZeroPath MCP 서버
자연어를 사용하여 제품 보안 결과와 상호 작용하세요.
이 오픈소스 MCP 서버를 사용하면 개발자는 Claude Desktop, Cursor, Windsurf 및 기타 MCP 호환 환경과 같은 AI 지원 도구 내에서 ZeroPath에서 SAST 문제, 비밀, 패치 등을 직접 쿼리할 수 있습니다.
대시보드도 없고, 수동 티켓 분류도 없습니다. 이미 작업 중인 보안 컨텍스트만 있으면 됩니다.
블로그 게시물
이 제품을 만든 이유와 진화하는 AI 개발 생태계에 이 제품이 어떻게 들어맞는지 자세히 알아보세요.
📄
Related MCP server: ExploitDB MCP Server
설치
1. API 키 생성
https://zeropath.com/app/settings/api 에서 ZeroPath 조직 설정에서 API 키를 생성하세요.
2. 환경 변수 구성
API 키로 환경 변수를 설정하세요.
지엑스피1
3. 조직 ID 검색
다음 명령을 실행하여 조직 ID를 가져오세요.
curl -X POST https://zeropath.com/api/v1/orgs/list \
-H "X-ZeroPath-API-Token-Id: $ZEROPATH_TOKEN_ID" \
-H "X-ZeroPath-API-Token-Secret: $ZEROPATH_TOKEN_SECRET" \
-H "Content-Type: application/json" \
-d '{}'4. uv 설치
우리는 종속성 관리를 위해 uv 사용합니다:
curl -LsSf https://astral.sh/uv/install.sh | sh5. 복제 및 설정
git clone https://github.com/ZeroPathAI/zeropath-mcp-server.git
cd zeropath-mcp-server
uv sync
export ZEROPATH_ORG_ID=your_org_id구성
MCP 구성(Claude Desktop, Cursor 등)에 다음 항목을 추가합니다.
{
"mcpServers": {
"zeropath-mcp-server": {
"command": "uv",
"args": [
"run",
"--project",
"<absolute cloned directory path>/zeropath-mcp-server",
"<absolute cloned directory path>/zeropath-mcp-server/main.py"
]
}
}
}<absolute cloned directory path> 저장소의 절대 경로로 바꾸세요.
환경 변수
서버를 실행하기 전에 다음을 내보내세요.
export ZEROPATH_TOKEN_ID=your_token_id
export ZEROPATH_TOKEN_SECRET=your_token_secret
export ZEROPATH_ORG_ID=your_org_id이러한 정보는 ZeroPath 대시보드에서 생성할 수 있습니다.
사용 가능한 도구
연결되면 다음 도구가 AI 도우미에 노출됩니다.
search_vulnerabilities(search_query: str)
키워드로 SAST 문제를 쿼리합니다.
프롬프트 예:
"사용자 서비스의 모든 SSRF 취약점을 보여주세요."
get_issue(issue_id: str)
특정 문제에 대한 전체 메타데이터, 패치 제안 및 코드 컨텍스트를 가져옵니다.
프롬프트 예:
"
abc123호에 대한 자세한 내용을 알려주세요."
approve_patch(issue_id: str)
패치를 승인합니다(작성 작업). 설정에 따라 선택 사항입니다.
프롬프트 예:
"
xyz456에 대한 패치를 승인하세요."
개발 모드
클라이언트에 연결하지 않고도 로컬에서 도구를 테스트하려면 ./dev_mode.bash 사용하세요.
기여하다
보안, AI, 개발자 도구 커뮤니티의 기여를 환영합니다.