awesome-mcp-security
awesome-mcp-security 是一个专注于模型上下文协议(MCP)安全的开源资源合集,旨在为开发者构建安全的 AI 代理系统提供全方位指引。随着 MCP 成为连接大模型与外部工具的关键标准,其潜在的安全风险(如数据泄露、恶意工具调用等)日益凸显,而该项目正是为了解决这一核心痛点而生。
它系统性地整理了官方安全规范、前沿学术论文、技术视频、实战工具代码以及安全服务器实现方案。内容涵盖了从基础的输入验证、访问控制、速率限制,到高级的“人机协同”(Human-in-the-Loop)确认机制等关键防御策略。特别值得一提的是,该项目紧跟协议演进,及时收录了关于 MCP 认证规范更新的讨论,并提供了针对企业级集成的安全框架与审计思路。
无论是正在开发 MCP 服务端或客户端的工程师,还是研究 AI 安全威胁的学者,亦或是希望将 AI 安全落地到生产环境的企业架构师,都能从中找到极具价值的参考。通过汇聚社区智慧与权威分析,awesome-mcp-security 帮助用户在享受 MCP 带来的便捷集成能力时,有效规避安全风险,打造可信的 AI 应用生态。
使用场景
某金融科技公司正在开发一款基于 MCP 协议的智能投顾助手,该助手需要连接内部数据库查询客户资产并调用外部 API 执行交易指令。
没有 awesome-mcp-security 时
- 开发团队缺乏统一的安全标准,导致部分 MCP 服务器未对工具输入进行严格验证,存在注入攻击风险。
- 客户端在调用敏感交易工具前缺少强制的用户确认环节,AI 可能因提示词注入而意外执行未经授权的资金转账。
- 由于缺乏审计日志和速率限制机制,恶意用户可高频调用工具耗尽系统资源,且事后无法追溯异常操作源头。
- 团队难以辨别哪些第三方工具注解是可信的,容易将不可信服务器的输出直接传递给大模型,引发数据泄露。
- 面对新兴的 MCP 攻击向量,开发人员只能零散地搜索信息,缺乏系统性的防御框架和最新威胁情报支持。
使用 awesome-mcp-security 后
- 团队依据其提供的官方安全考量清单,强制所有服务器实施输入验证、访问控制和输出清洗,从源头阻断注入漏洞。
- 参照最佳实践重构客户端逻辑,在执行任何敏感操作前插入可视化确认弹窗,确保“人在回路”(Human-in-the-Loop)机制落地。
- 部署了推荐的审计日志方案和超时策略,不仅有效防御了拒绝服务攻击,还能完整记录每次工具调用的上下文以供合规审查。
- 利用其整理的可信服务器列表和注解验证指南,系统现在能自动拦截来自未认证源的工具响应,防止数据被恶意篡改或窃取。
- 通过集成的论文、视频和代码库资源,安全团队迅速掌握了最新的 MCP 威胁态势,并快速落地了针对性的缓解策略。
awesome-mcp-security 将分散的安全知识转化为可执行的防御体系,让 AI 代理在享受 MCP 强大连接能力的同时,拥有了企业级的安全护城河。
运行环境要求
未说明
未说明

快速开始
Awesome MCP Security 
关于模型上下文协议(MCP)安全性的所有你需要了解的内容。
目录
📔 安全考量
来自官方 MCP 规范 Rev: 2025-03-26的官方安全考量
[!NOTE] 2025年4月15日:当前的 MCP 认证规范 正在被一个更健壮的规范所取代。如果你对当前的认证规范有任何担忧,请加入讨论。
服务器必须:
- 验证所有工具输入
- 实施适当访问控制
- 对工具调用进行速率限制
- 对工具输出进行净化
客户端应该:
- 在执行敏感操作时提示用户确认
- 在调用服务器之前向用户展示工具输入,以避免恶意或意外的数据泄露
- 在将工具结果传递给 LLM 之前进行验证
- 为工具调用设置超时机制
- 记录工具使用情况以便审计
[!WARNING]
为了信任与安全,客户端必须将工具注释视为不可信,除非它们来自受信任的服务器。
[!WARNING]
为了信任与安全,始终应该有人在流程中参与*,并有权拒绝工具调用。应用程序应该:
- 提供清晰的用户界面,明确哪些工具正在被暴露给 AI 模型。
- 在工具被调用时插入明显的视觉提示。
- 向用户提供确认提示,以确保有人在流程中参与。
[!NOTE]
*“人在回路”(HITL)是指用户帮助监控和指导自动化任务,例如决定是否接受 Cursor 中的工具请求。
📃 论文
- (2025年8月) MCP 安全性的系统性分析
- (2025年5月) 超越协议:揭示模型上下文协议生态系统中的攻击向量
- (2025年5月) 面向企业级的模型上下文协议(MCP)安全:框架与缓解策略
- (2025年4月) Ivo Brett 的简化且安全的 MCP 网关,用于企业 AI 集成
- (2025年4月) MCP Guardian:Sonu Kumar、Anubhav Girdhar、Ritesh Patil 和 Divyansh Tripathi 开发的以安全为先的层,用于保护基于 MCP 的 AI 系统
- (2025年4月) MCP 安全审计:带有模型上下文协议的 LLM 允许重大安全漏洞——Brandon Radosevich 和 John Halloran 的研究
- (2025年3月) 模型上下文协议(MCP):现状、安全威胁及未来研究方向——Xinyi Hou、Yanjie Zhao、Shenao Wang 和 Haoyu Wang 的研究
📺 视频
- (2025年6月13日) MCP 认证:AI 代理安全的未来——由 Arcade.dev 制作
- (2025年5月17日) A2A - MCP 安全威胁:保护你的 AI 代理——由 Discover AI 制作
- (2025年5月6日) 使 MCP 适合生产环境——为企业构建 MCP——由 Arcade.dev 制作
- (2025年4月11日) 这个 MCP 服务器技巧可能会窃取你的 API 密钥——由 Prompt Engineering 制作
- (2025年4月9日) MCP 服务器是安全噩梦……——由 Better Stack 制作
- (2025年4月3日) MCP 安全:审查服务器以减轻工具中毒攻击——由 JeredBlue 制作
- (2025年4月3日) Cory Wolff 关于模型上下文协议(MCP)安全问题的观点
- (2025年6月2日) 代理式访问:OAuth 不够 | Nick Taylor 的零信任 AI 代理方案(Pomerium + MCP)
📕 文章、X平台帖子和博客文章
- (14.08.2025) MCP安全最佳实践:如何防范风险与威胁,作者:德米特里·雷德金
- (08.08.2025) 通过提交支持工单,我们利用Jira MCP劫持了光标,作者:@mbrg0
- (28.07.2025) 我们构建了MCP一直需要的安全层,作者:克利夫·史密斯
- (24.07.2025) 安全公告:Anthropic的Slack MCP服务器存在数据泄露漏洞,作者:WUNDERWUZZI
- (11.07.2025) 使用Teleport和AWS保护模型上下文协议(MCP),作者:Goteleport
- (10.07.2025) 严重mcp-remote漏洞可导致远程代码执行,影响超过43.7万次下载,作者:拉维·拉克什曼
- (06.07.2025) 将Supabase MCP与其他提供不受信任令牌暴露途径并能将数据回传出去的MCP结合使用,作者:西蒙·威利森
- (05.07.2025) Neon官方远程MCP已被利用!
- (19.06.2025) Cato CTRL威胁研究:针对Atlassian模型上下文协议(MCP)的PoC攻击引入了新的“依靠AI生存”风险,作者:Cato Networks
- (18.06.2025) Asana披露MCP服务器中的数据泄露漏洞,作者:格雷格·波洛克
- (30.05.2025) 毒药无处不在:你的MCP服务器没有任何输出是安全的,作者:辛查·科斯曼
- (26.05.2025) GitHub MCP被利用:通过MCP访问私有仓库,作者:invariantlabs.ai
- (20.05.2025) 保护模型上下文协议:在Windows上构建更安全的代理式未来,作者:微软Windows体验博客
- (16.05.2025) 2025年的MCP安全
- (02.05.2025) 模型上下文协议的安全最佳实践
- (30.04.2025) 不安全的凭据存储困扰着MCP,作者:基思·胡德莱特
- (29.04.2025) 利用ANSI终端代码欺骗MCP用户,作者:基思·胡德莱特
- (29.04.2025) 构建自有MCP——用于威胁狩猎的增强型LLM,作者:Eito Tamura
- (23.04.2025) MCP服务器如何窃取你的对话历史,作者:基思·胡德莱特
- (21.04.2025) 插队:MCP服务器如何在你尚未使用它们之前就对你发动攻击,作者:Trail of Bits
- (19.04.2025) OAuth在MCP安全中的作用,作者:冈纳尔·彼得森
- (17.04.2025) 研究简报:MCP安全,作者:Rami McCarthy
- (17.04.2025) MCP并不安全——原因与建议,作者:Phala Network
- (15.04.2025) 对于构建AI代理而言,MCP可能是一场安全噩梦,作者:拉凯什·戈赫尔
- (15.04.2025) 模型上下文协议(MCP),又称多重网络安全隐患,作者:克里斯·马托雷拉
- (14.04.2025) 模型上下文协议(MCP)的安全性,作者:Evren
- (14.04.2025) 安全分析:通过MCP及A2A协议见解,潜在的AI代理劫持,作者:Nicky
- (14.04.2025) MCP安全检查清单:面向AI工具生态系统的安全指南,作者:slowmist
- (13.04.2025) MCP的所有问题,作者:Shrivu Shankar
- (11.04.2025) 深入探讨MCP授权规范,作者:Allen Zhou
- (11.04.2025) Base-MCP中发现漏洞:黑客可在Cursor AI和Anthropic Claude上重定向交易,作者:@jlwhoo7
- (09.04.2025) 这里有一个远程MCP恶意软件的例子,它会在@cursor_ai中窃取你的.env秘密,作者:马切伊·普利科夫斯基
- (09.04.2025) 旧的安全措施为MCP带来了新问题,作者:Den Delimarsky
- (09.04.2025) 模型上下文协议存在提示注入安全问题,作者:西蒙·威利森
- (07.04.2025) (RFC) 更新MCP服务器的授权规范 #284,作者:localden
- (07.04.2025) 逐步改进模型上下文协议授权规范——一次一个RFC,作者:Den Delimarsky
- (07.04.2025) mcp.run关于安全运行MCP工具的指南
- (07.04.2025) WhatsApp MCP被利用:通过MCP窃取你的消息记录,作者:invariantlabs.ai
- (07.04.2025) MCP与授权简介,作者:Auth0
- (06.04.2025) MCP中的“S”代表安全,作者:埃琳娜·克罗斯
- (04.04.2025) MCP服务器并不安全!,作者:梅胡尔·古普塔
- (03.04.2025) 让我们修复MCP中的OAuth,作者:亚伦·帕雷基
- (03.04.2025) MCP资源污染与提示注入攻击,作者:Bernard IQ
- (01.04.2025) MCP安全通知:工具污染攻击,作者:invariantlabs.ai
- (31.03.2025) MCP授权规范对企业来说……一团糟,作者:克里斯蒂安·波斯塔
- (31.03.2025) 保护模型上下文协议,作者:Alex Rosenzweig
- (29.03.2025) MCP服务器:新的安全噩梦,作者:equixly.com
- (23.03.2025) AI模型上下文协议(MCP)与安全,作者:思科
- (18.03.2025) GitHub Copilot和Cursor的新漏洞:黑客如何将代码代理武器化,作者:Ziv Karliner
- (13.02.2025) 链式命令(&&)可绕过Cursor的“拒绝列表”YOLO模式,作者:lukemmtt
- (18.06.2025) 模型上下文协议的安全现实检验
🧑🚀 工具与代码
- MCP Audit Extension - 轻松在 VSCode 中审计并记录所有 GitHub Copilot MCP 工具调用
- Secure MCP - 由 makalin 开发的用于检测 MCP 漏洞和配置错误的安全审计工具
- mcp-context-protector - 由 trailofbits 提供的 MCP 服务器安全封装器
- 腾讯朱雀实验室的 AI-Infra-Guard - MCP 服务器安全分析工具 - 一款全面、智能、易用且轻量级的 AI 基础设施漏洞评估工具。
- MCP Guardian - 由 eqtylab 开发的用于管理 LLM 对 MCP 服务器访问权限的工具
- MCP Tool Poisoning Experiments - 由 invariantlabs-ai 开发的 MCP 注入实验
- Google Security Operations and Threat Intelligence MCP 服务器 - 访问 Google 的安全产品和服务
- MCP Watch - MCP 服务器漏洞扫描器
- MCP 安全检查清单:SlowMist 编写的 AI 工具生态系统安全指南
- workers-mcp - 由 Cloudflare 提供的用于将 Cloudflare Workers 与您的 MCP 客户端连接的工具
- MCP Gateway - 由 lasso-security 开发的充当 LLM 与其他 MCP 服务器之间中介的网关
- AWS Security MCP - 由 groovyBugify 提供的 AWS 安全工具访问接口
- MCPAuth: 用于企业级安全 MCP 集成的网关认证 - 由 Oide Brett 开发
- mcpserverscanner.com - 由 orgor 提供的 MCP 服务器扫描工具
- mcpscan.ai
- Damn Vulnerable MCP Server - 由 harishsg993010 开发的易受攻击的 MCP 服务器
- ToolHive - 由 StacklokLabs 开发的使 MCP 服务器使用更简单、更安全的工具
- MCP-Shield – 由 riseandignite 开发的用于检测 MCP 服务器安全问题的工具
- mcp-scan - 由 invariantlabs-ai 开发的 MCP 扫描工具
- MCP Ethical Hacking - 由 cmpxchg16 开发的道德黑客工具
- mcp-injection-experiments - 由 invariantlabs-ai 开发的 MCP 注入实验
- MCP Defender - 阻止恶意 MCP 流量
- Octocode - 基于 AI 的开发者助手,可在整个 GitHub 生态系统中进行高级研究、分析和发现。支持跨仓库的智能安全模式搜索。
- Defenter - 实时语义监控 AI 编码代理与 MCP 服务器之间的通信,以防止数据泄露、上下文污染和恶意提示注入。
- MCP-Dandan - 桌面安全工具,用于实时监控、威胁检测以及控制 MCP 工具的调用。
💾 MCP 安全服务器
- Nuclei MCP 集成 - 由 addcontent 开发的 Nuclei 标准化 MCP 接口 - Nuclei 是一款快速且可定制的漏洞扫描工具,可用于执行扫描和管理漏洞评估。
- Illumio MCP 服务器 - 由 alexgoller 开发的用于与 Illumio Policy Compute Engine 交互的服务器,以实现 Illumio 工作负载管理、标签操作和流量分析
- TriageMCP - 由 eversinc33 开发的用于对可移植可执行文件 (PE) 进行基本静态分类的 MCP 服务器
- RunReveal MCP 服务器 - RunReveal 用于大规模查询安全日志的 MCP 服务器。
- Semgrep MCP 服务器 - 用于使用 Semgrep 扫描代码中漏洞的 MCP 服务器。
- GhidraMCP - 由 LaurieWired 开发的 Ghidra 自动逆向工程 MCP 服务器 - Ghidra 是一个软件逆向工程平台。
- IDA-Pro-MCP - 由 mrexodia 开发的 IDA Pro 逆向工程 MCP 服务器 - IDA Pro 是一种用于分析软件和二进制文件的工具。
- binaryninja-mcp - 由 MCPPhalanx 开发的 Binary Ninja MCP 服务器 - Binary Ninja 是一种二进制分析工具。
- Burp Suite MCP - 由 PortSwigger 开发的 Burp Suite 网络安全测试 MCP 集成 - Burp Suite 是一款用于 Web 应用程序安全测试的工具。
- BloodHound-MCP-AI - 由 MorDavid 开发的 BloodHound MCP 服务器集成 - BloodHound 是一款用于分析 Active Directory 域的工具。
- RoadRecon MCP - 由 atomicchonk 开发的用于使用 ROADRecon 分析 Azure AD 数据的 MCP 服务器 - ROADRecon 是一款用于绘制 Azure Active Directory 环境地图的工具。
- Jadx MCP 插件 - 由 mobilehackinglab 开发的通过 HTTP 访问 MCP 服务器的 Jadx 插件,用于反编译 Android 应用程序
- VirusTotal MCP 服务器 - 由 BurtTheCoder 开发的用于查询 VirusTotal API 的 MCP 服务器 - VirusTotal 是一项用于分析文件和 URL 是否含有病毒的服务。
- Shodan MCP 服务器 - 由 BurtTheCoder 开发的用于查询 Shodan API 的 MCP 服务器 - Shodan API 提供有关联网设备的数据。
- DNStwist MCP 服务器 - 由 BurtTheCoder 开发的用于使用 dnstwist 进行 DNS 模糊测试的 MCP 服务器 - dnstwist 是一款用于检测网络钓鱼和域名接管威胁的工具。
- Maigret MCP 服务器 - 由 BurtTheCoder 开发的用于使用 Maigret 收集 OSINT 数据的 MCP 服务器 - Maigret 是一款从各种来源收集用户信息的工具。
- pomerium/pomerium - 具有原生零信任访问支持的身份感知代理,现已加入 MCP 支持。
- urldna/mcp - urlDNA 的 MCP 服务器,可通过高级上下文扫描检测网络钓鱼并分析 URL。
💻 其他实用资源
- Awesome Cybersecurity Agentic AI - 关于使用AI智能体应对安全场景的资源合集
- (31.03.2025) 我给了Claude我的服务器root权限……Fireship详解模型上下文协议
- (17.03.2025) 模型上下文协议(MCP):杰克·赫林顿解读Agentic AI的关键
- MCP官方规范
- 模型上下文协议——MCP官方网站
😎 贡献说明
👍🎉 首先,感谢您抽出时间参与贡献! 🎉👍
谢谢! 🦄
🤝 表达支持
✔️ 免责声明
本项目仅可用于教育目的。在未获得事先许可的情况下,将本资源用于针对目标系统的攻击行为属违法行为;因滥用本软件造成的任何损害,作者概不负责。
常见问题
相似工具推荐
markitdown
MarkItDown 是一款由微软 AutoGen 团队打造的轻量级 Python 工具,专为将各类文件高效转换为 Markdown 格式而设计。它支持 PDF、Word、Excel、PPT、图片(含 OCR)、音频(含语音转录)、HTML 乃至 YouTube 链接等多种格式的解析,能够精准提取文档中的标题、列表、表格和链接等关键结构信息。 在人工智能应用日益普及的今天,大语言模型(LLM)虽擅长处理文本,却难以直接读取复杂的二进制办公文档。MarkItDown 恰好解决了这一痛点,它将非结构化或半结构化的文件转化为模型“原生理解”且 Token 效率极高的 Markdown 格式,成为连接本地文件与 AI 分析 pipeline 的理想桥梁。此外,它还提供了 MCP(模型上下文协议)服务器,可无缝集成到 Claude Desktop 等 LLM 应用中。 这款工具特别适合开发者、数据科学家及 AI 研究人员使用,尤其是那些需要构建文档检索增强生成(RAG)系统、进行批量文本分析或希望让 AI 助手直接“阅读”本地文件的用户。虽然生成的内容也具备一定可读性,但其核心优势在于为机器
ML-For-Beginners
ML-For-Beginners 是由微软推出的一套系统化机器学习入门课程,旨在帮助零基础用户轻松掌握经典机器学习知识。这套课程将学习路径规划为 12 周,包含 26 节精炼课程和 52 道配套测验,内容涵盖从基础概念到实际应用的完整流程,有效解决了初学者面对庞大知识体系时无从下手、缺乏结构化指导的痛点。 无论是希望转型的开发者、需要补充算法背景的研究人员,还是对人工智能充满好奇的普通爱好者,都能从中受益。课程不仅提供了清晰的理论讲解,还强调动手实践,让用户在循序渐进中建立扎实的技能基础。其独特的亮点在于强大的多语言支持,通过自动化机制提供了包括简体中文在内的 50 多种语言版本,极大地降低了全球不同背景用户的学习门槛。此外,项目采用开源协作模式,社区活跃且内容持续更新,确保学习者能获取前沿且准确的技术资讯。如果你正寻找一条清晰、友好且专业的机器学习入门之路,ML-For-Beginners 将是理想的起点。
OpenHands
OpenHands 是一个专注于 AI 驱动开发的开源平台,旨在让智能体(Agent)像人类开发者一样理解、编写和调试代码。它解决了传统编程中重复性劳动多、环境配置复杂以及人机协作效率低等痛点,通过自动化流程显著提升开发速度。 无论是希望提升编码效率的软件工程师、探索智能体技术的研究人员,还是需要快速原型验证的技术团队,都能从中受益。OpenHands 提供了灵活多样的使用方式:既可以通过命令行(CLI)或本地图形界面在个人电脑上轻松上手,体验类似 Devin 的流畅交互;也能利用其强大的 Python SDK 自定义智能体逻辑,甚至在云端大规模部署上千个智能体并行工作。 其核心技术亮点在于模块化的软件智能体 SDK,这不仅构成了平台的引擎,还支持高度可组合的开发模式。此外,OpenHands 在 SWE-bench 基准测试中取得了 77.6% 的优异成绩,证明了其解决真实世界软件工程问题的能力。平台还具备完善的企业级功能,支持与 Slack、Jira 等工具集成,并提供细粒度的权限管理,适合从个人开发者到大型企业的各类用户场景。
gstack
gstack 是 Y Combinator CEO Garry Tan 亲自开源的一套 AI 工程化配置,旨在将 Claude Code 升级为你的虚拟工程团队。面对单人开发难以兼顾产品战略、架构设计、代码审查及质量测试的挑战,gstack 提供了一套标准化解决方案,帮助开发者实现堪比二十人团队的高效产出。 这套配置特别适合希望提升交付效率的创始人、技术负责人,以及初次尝试 Claude Code 的开发者。gstack 的核心亮点在于内置了 15 个具有明确职责的 AI 角色工具,涵盖 CEO、设计师、工程经理、QA 等职能。用户只需通过简单的斜杠命令(如 `/review` 进行代码审查、`/qa` 执行测试、`/plan-ceo-review` 规划功能),即可自动化处理从需求分析到部署上线的全链路任务。 所有操作基于 Markdown 和斜杠命令,无需复杂配置,完全免费且遵循 MIT 协议。gstack 不仅是一套工具集,更是一种现代化的软件工厂实践,让单人开发者也能拥有严谨的工程流程。
gpt4free
gpt4free 是一个由社区驱动的开源项目,旨在聚合多种可访问的大型语言模型(LLM)和媒体生成接口,让用户能更灵活、便捷地使用前沿 AI 能力。它解决了直接调用各类模型时面临的接口分散、门槛高或成本昂贵等痛点,通过统一的标准将不同提供商的资源整合在一起。 无论是希望快速集成 AI 功能的开发者、需要多模型对比测试的研究人员,还是想免费体验最新技术的普通用户,都能从中受益。gpt4free 提供了丰富的使用方式:既包含易于上手的 Python 和 JavaScript 客户端库,也支持部署本地图形界面(GUI),更提供了兼容 OpenAI 标准的 REST API,方便无缝替换现有应用后端。 其技术亮点在于强大的多提供商支持架构,能够动态调度包括 Opus、Gemini、DeepSeek 等多种主流模型资源,并支持 Docker 一键部署及本地推理。项目秉持社区优先原则,在降低使用门槛的同时,也为贡献者提供了扩展新接口的便利框架,是探索和利用多样化 AI 资源的实用工具。
meilisearch
Meilisearch 是一个开源的极速搜索服务,专为现代应用和网站打造,开箱即用。它能帮助开发者快速集成高质量的搜索功能,无需复杂的配置或额外的数据预处理。传统搜索方案往往需要大量调优才能实现准确结果,而 Meilisearch 内置了拼写容错、同义词识别、即时响应等实用特性,并支持 AI 驱动的混合搜索(结合关键词与语义理解),显著提升用户查找信息的体验。 Meilisearch 特别适合 Web 开发者、产品团队或初创公司使用,尤其适用于需要快速上线搜索功能的场景,如电商网站、内容平台或 SaaS 应用。它提供简洁的 RESTful API 和多种语言 SDK,部署简单,资源占用低,本地开发或生产环境均可轻松运行。对于希望在不依赖大型云服务的前提下,为用户提供流畅、智能搜索体验的团队来说,Meilisearch 是一个高效且友好的选择。