Trivy 安全扫描器 MCP 服务器借助统一接口,实现了 Trivy 安全扫描功能。它基于模型上下文协议 (MCP),为项目安全扫描提供了便捷的解决方案。
⚠️ 重要提示
这是一个用于演示 MCP、Cursor IDE 和 Trivy 集成能力的概念验证项目。仅适用于实验和学习目的,不适用于生产环境。使用需谨慎!
┌─────────────┐ ┌──────────────┐ ┌─────────────┐
│ Cursor IDE │ --> │ MCP Server │ --> │ Trivy │
│ (Composer) │ │ │ │ │
└─────────────┘ └──────────────┘ └─────────────┘
# macOS
brew install trivy
# 创建并激活虚拟环境
python -m venv .venv
source .venv/bin/activate
# 安装依赖项
pip install -r requirements.txt
使用 SSE 运输启动服务器:
# 使用 SSE 运输(默认)
python server.py --transport sse --port 54321
该服务器提供两个工具:
scan_project:扫描目录中的安全漏洞
workspace - 要扫描的目录路径fix_vulnerability:将有漏洞的包更新到安全版本
workspace - 要修改的目录pkg_name - 要更新的包名称target_version - 更新的目标版本启动服务器,使用 SSE 运输:
python server.py --transport sse --port 54321
在 Cursor 中配置:
http://127.0.0.1:54321/sse将以下内容添加到你的 .cursorrules 文件中(如果文件不存在,请创建它):
在任何依赖项文件进行修改后,自动扫描项目中的安全漏洞。
修复应仅根据扫描器报告的所需版本执行。
如果扫描器报告与我们更改无关的修复,请忽略它。
执行修复后,再次扫描项目以查找安全漏洞。
此配置将:
如果你想手动使用此工具,可以通过在 composer 接口通过以下提示词提示代理来使用:
请扫描我的项目中的安全漏洞
MCP(模型上下文协议)旨在解决大型语言模型 (LLMs) 开发中的一个基本问题:如何上下文信息。通过统一接口,MCP 提供了高效、可靠的通信方式。
我们欢迎社区贡献!请参考 贡献指南 了解如何参与。
本项目受 MIT License 保护。
感谢以下项目的贡献:
注意:本文档是实验性项目的示例,仅供参考。实际使用前请仔细评估其适用性和安全性。