CyberMCP - Pruebas de API de ciberseguridad con MCP
CyberMCP es un servidor de Protocolo de Contexto de Modelo (MCP) diseñado para evaluar las API backend en busca de vulnerabilidades de seguridad. Proporciona un conjunto de herramientas y recursos especializados que los LLM pueden usar para identificar problemas de seguridad comunes en las API.
Características
Prueba de vulnerabilidad de autenticación : verifique vulnerabilidades de JWT, omisión de autenticación y mecanismos de autenticación débiles
Pruebas de inyección : prueba de inyección SQL, XSS y otras vulnerabilidades de inyección
Pruebas de fuga de datos : identifique problemas de exposición de datos confidenciales
Pruebas de limitación de velocidad : prueba para eludir la limitación de velocidad y vulnerabilidades DDoS
Prueba de encabezados de seguridad : verifique si hay encabezados de seguridad faltantes o mal configurados
Recursos completos : listas de verificación de acceso y guías para pruebas de seguridad de API
Compatibilidad con autenticación : múltiples métodos de autenticación para probar puntos finales seguros
Estructura del proyecto
Instalación
Clonar el repositorio:
git clone https://github.com/your-username/CyberMCP.git cd CyberMCPInstalar dependencias:
npm installConstruir el proyecto:
npm run build
Uso
Ejecución del servidor MCP
Puede ejecutar el servidor utilizando el transporte stdio (predeterminado) o el transporte HTTP:
Uso del transporte stdio (para integración con plataformas LLM):
Usando el transporte HTTP (para desarrollo y pruebas locales):
Conectarse al servidor
El servidor MCP se puede conectar a cualquier cliente MCP, incluidas las plataformas LLM que admiten el Protocolo de contexto de modelo.
Herramientas de seguridad
Autenticación
CyberMCP admite varios métodos de autenticación para probar API seguras:
Autenticación básica : configure la autenticación básica HTTP con nombre de usuario y contraseña
Autenticación de token : utilice tokens de portador, JWT o formatos de token personalizados
Autenticación OAuth2 : Compatibilidad total con el flujo OAuth2 con diferentes tipos de concesiones
Inicio de sesión de API personalizado : autentífiquese contra cualquier punto final de API de inicio de sesión
Herramientas de autenticación:
basic_auth
: Autenticar con nombre de usuario/contraseñatoken_auth
: Configurar la autenticación basada en tokenoauth2_auth
: Realizar la autenticación OAuth2api_login
: Iniciar sesión usando un punto final de API personalizadoauth_status
: Verifica el estado de autenticación actualclear_auth
: Borra el estado de autenticación actual
Pruebas de autenticación
Comprobación de vulnerabilidades de JWT : analiza tokens JWT para detectar problemas de seguridad.
Comprobación de omisión de autenticación : prueba los puntos finales para detectar vulnerabilidades de omisión de autenticación
Prueba de inyección
Comprobación de inyección SQL : prueba parámetros para detectar vulnerabilidades de inyección SQL
XSS Check : Pruebas para detectar vulnerabilidades de secuencias de comandos entre sitios
Prueba de fuga de datos
Verificación de datos confidenciales : identifica información personal identificable, credenciales e información confidencial filtradas
Comprobación de recorrido de ruta : prueba vulnerabilidades de recorrido de directorio
Prueba de encabezados de seguridad
Comprobación de encabezados de seguridad : analiza los encabezados HTTP para conocer las mejores prácticas de seguridad.
Recursos
Listas de verificación
Acceda a las listas de verificación de seguridad a través de cybersecurity://checklists/{category}
, donde la categoría puede ser:
authentication
injection
data_leakage
rate_limiting
general
Guías
Acceda a guías de pruebas detalladas a través de guides://api-testing/{topic}
, donde el tema puede ser:
jwt-testing
auth-bypass
sql-injection
xss
rate-limiting
Información requerida para las pruebas de API
Para probar eficazmente una API en busca de vulnerabilidades de seguridad, necesitará:
Puntos finales de API : URL de los puntos finales para probar
Información de autenticación : credenciales o tokens para acceder a puntos finales seguros
Nombres de parámetros : nombres de los parámetros que aceptan la entrada del usuario
Datos de prueba : Muestra de datos válidos para los parámetros
Comportamiento esperado : cómo debería ser la respuesta normal
Flujo de autenticación : cómo funciona la autenticación en la API de destino
Ejemplos de autenticación
Autenticación básica
Autenticación de token
Autenticación OAuth2
Inicio de sesión de API personalizado
Licencia
Instituto Tecnológico de Massachusetts (MIT)
hybrid server
The server is able to function both locally and remotely, depending on the configuration or use case.
Tools
Un servidor de protocolo de contexto de modelo diseñado para probar las API de backend en busca de vulnerabilidades de seguridad como elusión de autenticación, ataques de inyección y fuga de datos.
Related MCP Servers
- AsecurityFlicenseAqualityA Model Context Protocol server that enables users to perform third-party enrichment lookups for security observables (IP addresses, domains, URLs, emails) through services like VirusTotal, Shodan, and others.Last updated -12
- -securityAlicense-qualityA Model Context Protocol server that provides programmatic APIs for running mutation tests with mutmut, analyzing results, and improving test coverage in Python projects.Last updated -MIT License
- AsecurityAlicenseAqualityA Model Context Protocol server providing security vulnerability intelligence tools including CVE lookup, EPSS scoring, CVSS calculation, exploit detection, and Python package vulnerability checking.Last updated -86MIT License
MockLoop MCP Serverofficial
-securityAlicense-qualityA Model Context Protocol server that generates and runs mock API servers from API documentation like OpenAPI/Swagger specs, enabling developers and AI assistants to quickly spin up mock backends for development and testing.Last updated -12MIT License