mcpwatch
MCPWatch
«Have I Been Pwned» для MCP-серверов. Сканер безопасности с открытым исходным кодом, который проверяет MCP-серверы на соответствие OWASP MCP Top 10 и выставляет оценку от A до F.
Обзор
MCPWatch — это инструмент безопасности для экосистемы MCP, который:
Выполняет 10 автоматизированных проверок, основанных на OWASP MCP Top 10, для любого MCP-сервера
Выставляет оценку от A до F с результатами по каждой проверке
Предоставляет интерфейс MCP-сервера, чтобы AI-агенты могли проводить аудит MCP по запросу
Предоставляет CLI для сканирования перед установкой в CI/CD-конвейерах
Поддерживает публичную таблицу лидеров на mcpwatch.pages.dev с актуальными SVG-бейджами оценок
Установка
Использование с Claude Code / Cursor / Windsurf (MCP-сервер)
Добавьте в свою конфигурацию MCP:
{
"mcpServers": {
"mcpwatch": {
"command": "npx",
"args": ["-y", "mcpwatch-mcp"]
}
}
}CLI (сканирование перед установкой)
npx mcpwatch-scanner /path/to/mcp-serverGitHub Action (шлюз CI/CD)
- uses: lazymac2x/mcpwatch-action@v1
with:
path: .
fail-below: BИнструменты MCP
При работе в качестве MCP-сервера MCPWatch предоставляет вашему AI-агенту следующие инструменты:
Инструмент | Описание |
| Сканирование локального MCP-сервера по пути — возвращает оценку + результаты по каждой проверке |
| Получение актуальной оценки для любого публичного MCP-сервера по слагу владельца/репозитория |
| Возврат топ/последних N серверов из публичной таблицы лидеров |
| Получение подробного объяснения любой проверки OWASP MCP Top 10 по ID |
Пример: сканирование перед добавлением MCP
Спросите Claude: "Используй mcpwatch для сканирования сервера filesystem-mcp по пути ~/mcps/filesystem-mcp, прежде чем я добавлю его в свою конфигурацию."
10 проверок (OWASP MCP Top 10)
ID | Проверка | Критичность |
MCP-01 | Инъекция команд в обработчиках инструментов | Критическая |
MCP-02 | Обход пути (path traversal) в файловых инструментах | Критическая |
MCP-03 | Неаутентифицированные мутации | Критическая |
MCP-04 | Инъекция промптов через описания инструментов | Высокая |
MCP-05 | SSRF в инструментах для получения URL | Высокая |
MCP-06 | Утечка захардкоженных секретов | Высокая |
MCP-07 | Чрезмерно разрешительная область доступа к файловой системе | Средняя |
MCP-08 | Отсутствие ограничения частоты запросов (rate limits) | Средняя |
MCP-09 | Устаревшие зависимости с известными CVE | Средняя |
MCP-10 | Отсутствие валидации схемы входных данных | Низкая |
Оценивание
Оценка | Баллы |
A | 90–100 — нет критических/высоких находок |
B | 75–89 — нет критических находок |
C | 60–74 — есть критические находки, незначительное влияние |
D | 40–59 — несколько критических находок |
F | 0–39 — серьезные/эксплуатируемые уязвимости |
Публичная таблица лидеров и бейджи
Каждый публичный MCP-сервер на Smithery, npm и в официальном реестре сканируется ежедневно.
Актуальный бейдж — добавьте в любой README:
[](https://mcpwatch.pages.dev/servers/YOUR_OWNER/YOUR_REPO)JSON API:
GET https://api.lazy-mac.com/mcpwatch/scan/{owner}/{repo}Архитектура
mcpwatch/
├── packages/
│ ├── scanner/ # Core check engine (TypeScript, runs in Worker + CLI + Node)
│ └── cli/ # mcpwatch-scanner — npx runnable
├── workers/
│ └── crawler/ # CF Worker — scheduled crawl + scan (daily)
├── apps/
│ └── web/ # CF Pages — mcpwatch.pages.dev — public leaderboard
└── .github/
└── workflows/ # mcpwatch-action CI gateТребования
Node.js 18+
Тестируемый MCP-сервер должен быть доступен локально (для
scan_mcp_server/ CLI)Для поиска по публичной таблице лидеров API-ключ не требуется
Лицензия
MIT — используйте, делайте форки, предлагайте новые проверки.
Участие в разработке
Приветствуются pull-реквесты с новыми проверками, исправлениями ложных срабатываний или улучшениями таблицы лидеров. См. CONTRIBUTING.md для ознакомления с правилами.
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/lazymac2x/mcpwatch'
If you have feedback or need assistance with the MCP directory API, please join our Discord server