Skip to main content
Glama
godzeo
by godzeo

MCP HTTP-Anfragen

Ein umfassender HTTP-Client-MCP-Server (Model Context Protocol) für API-Tests, Web-Automatisierung und Sicherheitstests. Bietet voll ausgestattete HTTP-Tools mit detaillierten Protokollierungsfunktionen.

Funktionen

  • Vollständige Unterstützung von HTTP-Methoden: GET, POST, PUT, DELETE, PATCH, HEAD, OPTIONS

  • Erweiterte Sicherheitstests: Raw-Request-Tool für Penetrationstests, SQL-Injection, XSS-Tests

  • Volle Parameterunterstützung: Headers, Cookies, Body, Timeout für alle Methoden

  • Automatische Protokollierung: Alle Anfragen und Antworten werden unter ~/mcp_requests_logs/ protokolliert

  • Präzisionsgarantie: Der Raw-Modus bewahrt jedes Zeichen exakt so, wie es bereitgestellt wurde

  • MCP-kompatibel: Funktioniert mit Claude Code, Cursor und anderen MCP-Clients

Related MCP server: MCP Everything

Installation

pip install mcp-request

Verwendung

Mit Cursor/Claude Code

Fügen Sie dies zu Ihrer MCP-Konfiguration hinzu (~/.cursor/mcp_servers.json oder ähnlich):

{
  "mcpServers": {
    "mcp-request": {
      "command": "mcp-request",
      "type": "stdio"
    }
  }
}

Verfügbare Tools

  1. http_get - GET-Anfrage mit voller Unterstützung

  2. http_post - POST-Anfrage mit voller Unterstützung

  3. http_put - PUT-Anfrage mit voller Unterstützung

  4. http_delete - DELETE-Anfrage mit voller Unterstützung

  5. http_patch - PATCH-Anfrage mit voller Unterstützung

  6. http_head - HEAD-Anfrage mit voller Unterstützung

  7. http_options - OPTIONS-Anfrage mit voller Unterstützung

  8. http_raw_request - 🔒 Raw-HTTP-Anfragen für Sicherheitstests

Anwendungsbeispiel

# Basic GET request / 基础 GET 请求
http_get("https://api.example.com/users")

# POST with data and headers / 带数据和请求头的 POST 请求
http_post(
    url="https://api.example.com/login",
    body='{"username":"test","password":"test"}',
    headers={"Content-Type": "application/json"}
)

# Security testing with raw request / 使用原始请求进行安全测试
http_raw_request(
    url="https://vulnerable-site.com/search",
    method="POST", 
    raw_body="q=test' OR 1=1--",
    headers={"Content-Type": "application/x-www-form-urlencoded"}
)

Funktionen für Sicherheitstests

Das Tool http_raw_request wurde speziell für Sicherheitstests entwickelt:

  • Absolute Präzision: Jedes Zeichen bleibt exakt erhalten

  • Keine Kodierung: Sonderzeichen (', ", , %, &, =) werden unverändert gesendet

  • Vollständige Header: Keine Kürzung von langen Cookies oder Tokens

  • Raw-Payloads: Perfekt für SQL-Injection-, XSS- und CSRF-Tests

Protokollierung

Alle HTTP-Anfragen und -Antworten werden automatisch protokolliert unter:

  • Speicherort: ~/mcp_requests_logs/

  • Format: JSON mit Zeitstempeln, vollständigen Anfrage-/Antwortdetails

  • Dateiname: requests_YYYYMMDD_HHMMSS.log

Protokolle anzeigen mit:

tail -f ~/mcp_requests_logs/requests_*.log

Systemanforderungen

  • Python ≥ 3.13

  • httpx ≥ 0.25.0

  • mcp[cli] ≥ 1.9.4

Lizenz

MIT-Lizenz

Mitwirken

Beiträge sind willkommen! Dieses Tool ist ausschließlich für defensive Sicherheitstests und legitime API-Testzwecke konzipiert.

Install Server
A
license - permissive license
A
quality
C
maintenance

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/godzeo/mcp-request'

If you have feedback or need assistance with the MCP directory API, please join our Discord server