MCP HTTP Requests
MCP HTTP-Anfragen
Ein umfassender HTTP-Client-MCP-Server (Model Context Protocol) für API-Tests, Web-Automatisierung und Sicherheitstests. Bietet voll ausgestattete HTTP-Tools mit detaillierten Protokollierungsfunktionen.
Funktionen
Vollständige Unterstützung von HTTP-Methoden: GET, POST, PUT, DELETE, PATCH, HEAD, OPTIONS
Erweiterte Sicherheitstests: Raw-Request-Tool für Penetrationstests, SQL-Injection, XSS-Tests
Volle Parameterunterstützung: Headers, Cookies, Body, Timeout für alle Methoden
Automatische Protokollierung: Alle Anfragen und Antworten werden unter
~/mcp_requests_logs/protokolliertPräzisionsgarantie: Der Raw-Modus bewahrt jedes Zeichen exakt so, wie es bereitgestellt wurde
MCP-kompatibel: Funktioniert mit Claude Code, Cursor und anderen MCP-Clients
Related MCP server: MCP Everything
Installation
pip install mcp-requestVerwendung
Mit Cursor/Claude Code
Fügen Sie dies zu Ihrer MCP-Konfiguration hinzu (~/.cursor/mcp_servers.json oder ähnlich):
{
"mcpServers": {
"mcp-request": {
"command": "mcp-request",
"type": "stdio"
}
}
}Verfügbare Tools
http_get - GET-Anfrage mit voller Unterstützung
http_post - POST-Anfrage mit voller Unterstützung
http_put - PUT-Anfrage mit voller Unterstützung
http_delete - DELETE-Anfrage mit voller Unterstützung
http_patch - PATCH-Anfrage mit voller Unterstützung
http_head - HEAD-Anfrage mit voller Unterstützung
http_options - OPTIONS-Anfrage mit voller Unterstützung
http_raw_request - 🔒 Raw-HTTP-Anfragen für Sicherheitstests
Anwendungsbeispiel
# Basic GET request / 基础 GET 请求
http_get("https://api.example.com/users")
# POST with data and headers / 带数据和请求头的 POST 请求
http_post(
url="https://api.example.com/login",
body='{"username":"test","password":"test"}',
headers={"Content-Type": "application/json"}
)
# Security testing with raw request / 使用原始请求进行安全测试
http_raw_request(
url="https://vulnerable-site.com/search",
method="POST",
raw_body="q=test' OR 1=1--",
headers={"Content-Type": "application/x-www-form-urlencoded"}
)Funktionen für Sicherheitstests
Das Tool http_raw_request wurde speziell für Sicherheitstests entwickelt:
Absolute Präzision: Jedes Zeichen bleibt exakt erhalten
Keine Kodierung: Sonderzeichen (', ", , %, &, =) werden unverändert gesendet
Vollständige Header: Keine Kürzung von langen Cookies oder Tokens
Raw-Payloads: Perfekt für SQL-Injection-, XSS- und CSRF-Tests
Protokollierung
Alle HTTP-Anfragen und -Antworten werden automatisch protokolliert unter:
Speicherort:
~/mcp_requests_logs/Format: JSON mit Zeitstempeln, vollständigen Anfrage-/Antwortdetails
Dateiname:
requests_YYYYMMDD_HHMMSS.log
Protokolle anzeigen mit:
tail -f ~/mcp_requests_logs/requests_*.logSystemanforderungen
Python ≥ 3.13
httpx ≥ 0.25.0
mcp[cli] ≥ 1.9.4
Lizenz
MIT-Lizenz
Mitwirken
Beiträge sind willkommen! Dieses Tool ist ausschließlich für defensive Sicherheitstests und legitime API-Testzwecke konzipiert.
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/godzeo/mcp-request'
If you have feedback or need assistance with the MCP directory API, please join our Discord server