返回首页
最新
我在发现43%的MCP服务器存在严重安全漏洞后,构建了ContextGuard。MCP(模型上下文协议)是一个新标准,允许Claude客户端(桌面版、Windsurf、Cursor等)访问外部工具和数据源——可以将其视为AI助手的插件系统。
问题是:当你通过MCP服务器给这些客户端访问你的文件系统、数据库或API时,你实际上是在打开严重的攻击向量。可能发生的攻击包括提示注入、数据泄露和路径遍历攻击。大多数构建MCP服务器的开发者并没有安全方面的专业知识,而且没有简单的方法来增加保护措施。
ContextGuard的功能:
- 将你的MCP服务器包装为透明的安全代理
- 实时检测8种以上的提示注入模式
- 扫描响应中的敏感数据(API密钥、密码、社会安全号码)
- 防止路径遍历攻击
- 限制请求速率以防止滥用
- 提供全面的JSON日志记录以便审计
- 性能开销低于1%
技术方案:
- 基于TypeScript的标准输入输出代理
- 使用模式匹配和启发式方法进行威胁检测
- 与任何使用标准输入输出传输的MCP服务器兼容
- 无需更改代码——只需包装现有服务器
- 所有检测在请求/响应流程中同步进行
README中包含一个测试部分,你可以看到在未保护的服务器上成功的攻击与启用ContextGuard后被阻止的对比。看到这些攻击是多么简单,确实令人震惊。
为什么选择开源:
安全工具需要透明度。我希望社区能够审计检测模式,贡献新的模式,并帮助识别盲点。此外,MCP仍处于早期阶段——我们需要共同建立安全最佳实践。
路线图:
目前正在开发SSE/HTTP传输支持、用于监控的网页仪表板和自定义规则引擎。计划为企业提供专业功能(团队管理、优先支持、高级分析),同时保持核心安全功能永久免费开源。
我希望获得反馈:
1. 还有哪些攻击模式应该优先检测?
2. 网页仪表板是必需的还是可有可无?
3. 当前检测逻辑中是否存在盲点?
4. 我应该更关注检测准确性还是性能?
该项目在GitHub上有完整的文档和示例: [https://github.com/amironi/contextguard](https://github.com/amironi/contextguard)
你可以立即尝试:
```
npm install -g contextguard
contextguard --server "node your-mcp-server.js"
```
欢迎随时提问!
嗨,最近我一直在开发一个名为 Walrus 的高性能存储引擎,使用 Rust 编写。
简单介绍一下,Walrus 是一个基于基本原理构建的嵌入式进程内存储引擎,可以作为构建各种应用的基础组件,开箱即用,包括时间序列事件日志、数据库 WAL、消息队列、迷你 Kafka、键值存储、任务队列等等。
最近的版本在特定工作负载下超越了单节点的 Apache Kafka 和 RocksDB(基准测试在代码库中)。
代码库链接:https://github.com/nubskr/walrus
如果你对 Walrus 的内部结构感兴趣,这两篇发布文章将为你提供所需的所有信息:
1. v0.1.0 发布文章:https://nubskr.com/2025/10/06/walrus(最初它只是一个预写日志)
2. v0.2.0 发布文章:https://nubskr.com/2025/10/20/walrus_v0.2.0
我期待听到社区的反馈,同时 Walrus 的“分布式”版本正在开发中。
(由于某种原因,我无法在顶部发布链接)
我创建了Databomz,以解决我在AI工作流程中遇到的一个反复出现的问题——提示分散、版本丢失,以及没有简单的方法来与团队成员重用或分享这些提示。
Databomz包括:
- 一个Chrome扩展,可以即时捕捉来自任何大型语言模型(如ChatGPT、Claude、Gemini等)的提示
- 可以直接从扩展中将提示粘贴到聊天中,或一键保存
- 一个带有工作区、标签、文件夹和版本历史的Web应用
- 通过关键词或标签即时搜索提示
- 个人和团队的共享控制
- 一个公共提示库,供发现和灵感使用
我们提供一个永久免费版,已经涵盖了许多功能——旨在为个人用户提供真正的帮助,而不仅仅是一个演示。
网站: [https://www.databomz.com](https://www.databomz.com)
希望能听到任何管理多个AI提示或跨工具协作的人的反馈。保持提示有序的最难部分是什么?