Cursor Mcp Trivy

Cursor Mcp Trivy

🚀 Trivy 安全扫描器 MCP 服务器

Trivy 安全扫描器 MCP 服务器借助统一接口,实现了 Trivy 安全扫描功能。它基于模型上下文协议 (MCP),为项目安全扫描提供了便捷的解决方案。

⚠️ 重要提示

这是一个用于演示 MCP、Cursor IDE 和 Trivy 集成能力的概念验证项目。仅适用于实验和学习目的,不适用于生产环境。使用需谨慎!

✨ 主要特性

  • 🔍 项目扫描:自动扫描项目目录中的安全漏洞
  • 🛠️ 自动化修复:自动更新有漏洞的依赖项到安全版本
  • 📦 多包管理器支持:支持多种包管理器(Python、Node.js、Ruby、Go)

📚 详细文档

演示

架构

┌─────────────┐     ┌──────────────┐     ┌─────────────┐
│  Cursor IDE │ --> │   MCP Server │ --> │    Trivy    │
│  (Composer) │     │              │     │             │
└─────────────┘     └──────────────┘     └─────────────┘

先决条件

  • Python 3.12 或更高版本
  • 系统已安装 Trivy:
    # macOS
    brew install trivy
    

📦 安装指南

# 创建并激活虚拟环境
python -m venv .venv
source .venv/bin/activate

# 安装依赖项
pip install -r requirements.txt

💻 使用示例

基础用法

使用 SSE 运输启动服务器:

# 使用 SSE 运输(默认)
python server.py --transport sse --port 54321

该服务器提供两个工具:

  1. scan_project:扫描目录中的安全漏洞

    • 必要参数:workspace - 要扫描的目录路径
  2. fix_vulnerability:将有漏洞的包更新到安全版本

    • 必要参数:
      • workspace - 要修改的目录
      • pkg_name - 要更新的包名称
      • target_version - 更新的目标版本

与 Cursor IDE 配合使用

  1. 启动服务器,使用 SSE 运输:

    python server.py --transport sse --port 54321
    
  2. 在 Cursor 中配置:

    • 打开设置
    • 转到功能 > MCP 服务器
    • 添加:http://127.0.0.1:54321/sse
  3. 将以下内容添加到你的 .cursorrules 文件中(如果文件不存在,请创建它):

    在任何依赖项文件进行修改后,自动扫描项目中的安全漏洞。
    修复应仅根据扫描器报告的所需版本执行。
    如果扫描器报告与我们更改无关的修复,请忽略它。
    执行修复后,再次扫描项目以查找安全漏洞。
    

此配置将:

  • 在任何依赖项文件修改后自动触发安全扫描
  • 帮助尽早识别添加的新依赖项中的漏洞
  • 确保在开发过程中项目保持安全状态

如果你想手动使用此工具,可以通过在 composer 接口通过以下提示词提示代理来使用:

请扫描我的项目中的安全漏洞

为什么选择 MCP?

MCP(模型上下文协议)旨在解决大型语言模型 (LLMs) 开发中的一个基本问题:如何上下文信息。通过统一接口,MCP 提供了高效、可靠的通信方式。

🔧 技术细节

贡献

我们欢迎社区贡献!请参考 贡献指南 了解如何参与。

📄 许可证

本项目受 MIT License 保护。

致谢

感谢以下项目的贡献:


注意:本文档是实验性项目的示例,仅供参考。实际使用前请仔细评估其适用性和安全性。

  • 0 关注
  • 0 收藏,20 浏览
  • system 提出于 2025-09-29 21:42

相似服务问题

相关AI产品