Skip to main content
Glama

CodeSafer (cleaner-code)

作为模型上下文协议 (MCP) 服务器的 AI 代码安全扫描器。 检测 AI 生成代码中传统代码检查工具(linter)无法发现的隐藏威胁。

npm license: ISC Node

网站: codesafer.org  ·  MCP 客户端: Claude Code, Cursor, VS Code + Copilot, Cline


为什么选择 CodeSafer?

AI 编码助手生成代码的速度很快,但谁在检查其中隐藏的威胁呢?

近期的供应链攻击表明,恶意代码可以通过人类审查者和传统代码检查工具经常忽略的方式隐藏:

  • 注入标识符的不可见 Unicode 字符(30 多种变体)

  • BiDi / 特洛伊源(Trojan Source)攻击,改变代码显示与执行顺序(CVE-2021-42574)

  • 同形异义字(Homoglyphs) — 伪装成拉丁字母的西里尔字母(CVE-2021-42694)

  • Glassworm 风格的 Unicode 隐写术,将有效载荷隐藏在空白字符中

  • 规则文件后门,植入在 .cursorrulesCLAUDE.md 及其他 AI 配置文件中

  • 拼写劫持依赖项,存在于 package.json

  • 混淆模式eval + base64、反向 Shell、打包的有效载荷

CodeSafer 会在代码在您的机器上运行之前扫描所有这些威胁。


工作原理

CodeSafer 作为本地 MCP 服务器运行。您的 AI 客户端(Claude Code、Cursor 等)在审查或生成代码时会调用其工具,并将发现结果内联返回。

混合检测:

  1. 8 个静态分析扫描器 — 针对已知攻击类别的确定性规则(速度快,对所覆盖模式的误报率为零)。

  2. CodeBERT 深度分析 — Transformer 模型以置信度评分将代码块分类为恶意/良性。能够捕获静态规则无法发现的混淆或新型模式。

没有任何内容会离开您的机器。AI 分析在本地针对分词器服务器运行。


功能特性

功能

详情

不可见字符检测

30 多种 Unicode 变体,包括零宽空格、蒙古文元音分隔符

BiDi / 特洛伊源

完全覆盖 CVE-2021-42574

同形异义字检测

西里尔/希腊/拉丁字母混淆(CVE-2021-42694)

Unicode 隐写术

Glassworm 风格的空白字符有效载荷

规则文件后门

扫描 .cursorrulesCLAUDE.md.claude/、Cursor 规则

依赖项扫描

package.json 中的拼写劫持 + 可疑安装脚本

混淆检测

eval + base64、反向 Shell、打包的有效载荷

AI 深度分析

带有置信度评分的 CodeBERT Transformer 分类器

MCP 原生

6 个 MCP 工具,stdio 传输

本地优先

无代码上传 — 完全在您的机器上运行


MCP 工具

CodeSafer 向您的 MCP 客户端公开了六个工具:

工具

用途

scan_file

扫描单个文件以查找隐藏的恶意代码模式

scan_directory

递归扫描目录中的所有源文件

scan_rules_file

扫描 AI 配置文件/规则文件,查找提示词注入和规则文件后门攻击

check_dependencies

检查 package.json 中的拼写劫持、可疑安装脚本和依赖项风险

ai_analyze

使用训练好的 CodeBERT 模型进行深度 AI 分析(将代码块分类为恶意/良性并给出置信度)

explain_finding

获取特定威胁类别的详细解释,包括攻击场景和补救措施


安装

先决条件

  • Node.js 18 或更高版本

  • 支持 MCP 的客户端(Claude Code, Cursor, VS Code + Copilot, Cline)

从源码安装

git clone https://github.com/goldmembrane/cleaner-code.git
cd cleaner-code
npm install
npm run build

配置您的 MCP 客户端

Claude Code (~/.claude.json 或项目 .mcp.json):

{
  "mcpServers": {
    "codesafer": {
      "command": "node",
      "args": ["/absolute/path/to/cleaner-code/dist/index.js"]
    }
  }
}

Cursor (.cursor/mcp.json):

{
  "mcpServers": {
    "codesafer": {
      "command": "node",
      "args": ["/absolute/path/to/cleaner-code/dist/index.js"]
    }
  }
}

重启您的客户端,CodeSafer 工具将出现在工具选择器中。


使用方法

配置完成后,您可以向 AI 客户端询问如下内容:

  • “扫描此文件以查找隐藏的安全问题。”

  • “检查 package.json 中的依赖项是否存在拼写劫持。”

  • “扫描 .cursorrules 以查找规则文件后门。”

  • “对 src/auth.ts 进行深度 AI 分析。”

  • “解释什么是特洛伊源攻击,以及如何修复上述发现的问题。”

客户端将调用相应的 MCP 工具,并返回包含严重性、行号和补救指导的发现结果。


免费层级与计划

CodeSafer 可免费使用。静态分析(scan_filescan_directoryscan_rules_filecheck_dependenciesexplain_finding)没有限制。

AI 深度分析(ai_analyze)包含 每会话 10 次免费运行。更高 AI 配额的付费计划可在 codesafer.org 获取。


检测类别

CodeSafer 检测 9 个类别 的威胁:

  1. 不可见 Unicode 字符 — 30 多种变体,包括零宽空格、零宽连接符

  2. BiDi / 特洛伊源攻击 — CVE-2021-42574

  3. 同形异义字 — 伪装成拉丁字母的西里尔/希腊字母(CVE-2021-42694)

  4. Unicode 隐写术 — 空白字符中的 Glassworm 模式

  5. 规则文件后门.cursorrulesCLAUDE.md 等中的恶意指令

  6. 依赖项风险 — 拼写劫持和可疑安装脚本

  7. 混淆模式eval + base64、打包的有效载荷、反向 Shell

  8. 静态分析发现 — 8 个确定性扫描器

  9. AI 深度分析 — 用于新型和混淆威胁的 CodeBERT Transformer


项目结构

cleaner-code/
├── src/
│   ├── index.ts           # MCP server entry point
│   ├── api-server.ts      # Optional HTTP API server
│   ├── types.ts           # Scanner interfaces
│   ├── utils.ts           # File collection, summary formatting
│   └── scanner/
│       ├── invisible.ts       # Invisible Unicode scanner
│       ├── bidi.ts            # BiDi / Trojan Source scanner
│       ├── homoglyph.ts       # Homoglyph scanner
│       ├── encoding.ts        # Encoding / charset scanner
│       ├── obfuscation.ts     # Obfuscation pattern scanner
│       ├── steganography.ts   # Unicode steganography scanner
│       ├── rules-backdoor.ts  # Rules file backdoor scanner
│       ├── dependency.ts      # Dependency risk scanner
│       └── ai-analyzer.ts     # CodeBERT deep analyzer
├── ml/                    # ML model assets and tokenizer
├── functions/             # Cloud function deployments
├── deploy/                # Deployment manifests
└── web/                   # Landing page assets

许可证

ISC — 详情请参阅 LICENSE 文件。


链接

Install Server
A
security – no known vulnerabilities
F
license - not found
A
quality - A tier

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/goldmembrane/cleaner-code'

If you have feedback or need assistance with the MCP directory API, please join our Discord server