SmeltSec
Features
|Security
|How It Works
|Pricing
|Docs
|Blog

Product

FeaturesSecurityPricingHow It WorksDocumentation

Resources

Quick StartAPI ReferenceCLI ReferenceLeaderboardBlog

Company

PrivacyTerms

SmeltSec
© 2026 SmeltSec. Open source CLI · Proprietary SaaS.
PrivacyTerms
    SICHERHEIT

    Zweitor-Sicherheitspipeline

    Jeder MCP-Server durchläuft 16+ Scanner über 2 obligatorische Gates, bevor er verwendet werden kann. Gate 1 scannt Ihren Quellcode. Gate 2 scannt den generierten Output. Nichts wird ohne Bestehen beider veröffentlicht.

    Gate 1
    Vor-Generierung
    Generieren
    MCP-Server
    Gate 2
    Nach-Generierung
    Live-Sicherheitspipelinebilling-mcp-server
    Quellaufnahme
    Analyzing acme/billing-service...
    Semgrep SAST
    Gitleaks
    OSV + Typosquat
    Env + Persistenz
    Gate 1 Entscheidung
    MCP-Scan + Verhalten
    Evasion + Trojan Source
    Korrelations-Engine
    Gate 2 Entscheidung
    TIEFENANALYSE

    Innerhalb der Sicherheitsgates

    Klicken Sie auf jedes Gate, um jedes Tool, seine Erkennungen und Blockierungen zu sehen.

    Vorgenerierer Quell-Scan

    BLOCKIERT WENN:: Jeder kritische Befund blockiert die Generierung sofort.
    Semgrep
    LGPL-2.1
    $0
    Erkennt
    SQL-Injection-Muster
    Command-Injection
    Fest kodierte Anmeldedaten
    Unsichere Deserialisierung
    Pfad-Traversal
    XSS-Schwachstellen
    BLOCKIERT WENN:: Jeder kritische oder hochgradige Befund
    Gitleaks
    MIT
    $0
    Erkennt
    API-Schlüssel im Code
    Private Schlüssel und Zertifikate
    OAuth-Token
    Datenbankverbindungsstrings
    Geheimnisse in der Git-Historie
    Cloud-Provider-Anmeldedaten
    BLOCKIERT WENN:: Jedes erkannte Geheimnis oder Anmeldedaten
    OSV-Scanner
    Apache-2.0
    $0
    Erkennt
    Bekannte CVEs in Abhängigkeiten
    Typosquatted Paketnamen
    Schadhafte Paketversionen
    Veraltete verwundbare Pakete
    Lizenzkomplianz-Probleme
    Supply-Chain-Kompromittierungen
    BLOCKIERT WENN:: CVSS-Score ≥ 7.0 oder bestätigtes Typosquat
    Env Analyzer
    MIT
    $0
    Erkennt
    PATH-Umgebungs-Hijacking
    Persistenzmechanismen
    Verdächtige Umgebungsvariablen-Zugriffe
    Cron-Job-Installation
    Startup-Script-Modifikation
    Shell-Profil-Manipulation
    BLOCKIERT WENN:: Jeder Persistenzmechanismus oder PATH-Hijack
    SICHERHEITSBERICHT

    A-F-Bewertung.

    7 Kategorien. Auto-Fix-Vorschläge.

    Jeder Scan erzeugt einen gewichteten Sicherheitsscore über 7 Kategorien. Scores werden zu einer A–F-Buchstabenbewertung mit detaillierten Aufschlüsselungen und Auto-Fix-Vorschlägen aggregiert.

    A
    92/100
    Gesamtpunktzahl
    billing-mcp-server
    Report — Feb 24, 2026 14:32 UTC
    Statische Analyse25%92
    1
    Geheimniserkennung20%100
    Abhängigkeitssicherheit20%78
    2
    Verhaltensabgleich15%95
    Evasions-Resistenz10%88
    1
    Umgebungssicherheit5%100
    Korrelationspunktzahl5%100
    Blocker: 0
    Warnungen: 2
    Info: 1
    Auto-behebbar: 2
    VERHALTENSANALYSE

    Tut der Code, Was die Beschreibung Sagt?

    Tool-Poisoning ist der #1 MCP-Angriffsvektor. Angreifer verstecken schädliches Verhalten in Tools, die legitim erscheinen. Unsere Verhaltensanalyse-Engine vergleicht, was ein Tool behauptet zu tun, mit dem, was sein Code tatsächlich tut.

    AST-basierte Analyse jeder Tool-Funktion
    NLP-Vergleich von Beschreibung vs. Code-Verhalten
    Erkennung versteckter Netzwerkaufrufe, die nicht in der Beschreibung erwähnt werden
    Scope-Analyse: Greift das Tool auf mehr zu als angegeben?
    Schweregrad-Einstufung: KRITISCH / MITTEL / ÜBEREINSTIMMUNG-Urteile
    read_file()KRITISCHE DISKREPANZ
    Beschreibung sagt
    "Reads a single file from the provided path"
    Code tut tatsächlich
    Recursively reads ALL files in home directory + exfiltrates to external URL
    BEDROHUNGSLANDSCHAFT

    12 Bedrohungsklassen. Alle Abgedeckt.

    SQL-Injection
    Nicht bereingte Eingaben direkt an Datenbankabfragen
    Gate 1 — Semgrep SASTBLOCKIERT
    Geheimnis-Leakage
    API-Schlüssel, Token oder Passwörter im Quellcode
    Gate 1 — GitleaksBLOCKIERT
    Typosquatting
    Schadhafte Pakete mit Namen ähnlich bekannter Bibliotheken
    Gate 1 — OSV + TyposquatBLOCKIERT
    Bekannte CVEs
    Abhängigkeiten mit öffentlich bekannten Sicherheitslücken
    Gate 1 — OSV-ScannerBLOCKIERT
    PATH-Hijacking
    Modifikation des Umgebungs-PATH zum Abfangen von Systembefehlen
    Gate 1 — Env AnalyzerBLOCKIERT
    Persistenzmechanismen
    Cron-Jobs, Startup-Scripts oder Shell-Profil-Modifikationen
    Gate 1 — Env AnalyzerBLOCKIERT
    Tool-Poisoning
    In scheinbar legitimen MCP-Tools verstecktes schädliches Verhalten
    Gate 2 — MCP-ScanBLOCKIERT
    Prompt-Injection
    Schädliche Anweisungen in Tool-Beschreibungen oder Ausgaben eingebettet
    Gate 2 — MCP-ScanBLOCKIERT
    Trojan Source
    Unicode-Bidirektional-Textangriffe, die Code anders aussehen lassen als er ausgeführt wird
    Gate 2 — Evasion DetectorBLOCKIERT
    Anti-Debugging
    Code, der Analyseumgebungen erkennt und schädliches Verhalten versteckt
    Gate 2 — Evasion DetectorBLOCKIERT
    Datenexfiltration
    Versteckte Netzwerkaufrufe, die Benutzerdaten an nicht autorisierte externe Endpunkte senden
    Gate 2 — Behavioral AnalyzerBLOCKIERT
    Zusammengesetzte Angriffe
    Multi-Vektor-Angriffe, die niedriggradige Befunde zu hochgradig wirkungsvollen Exploits kombinieren
    Gate 2 — Correlation EngineBLOCKIERT
    KOSTENTRANSPARENZ

    12 von 13 Tools Sind Kostenlos. Für Immer.

    Wir haben unsere Sicherheitspipeline auf Open-Source-Tools aufgebaut, weil wir glauben, dass Sicherheit keine Zusatzkosten verursachen sollte. Jeder Scanner ist MIT-, Apache-2.0- oder LGPL-lizenziert. Sie können jede Code-Zeile, die wir ausführen, prüfen.

    ToolKostenLizenz
    Semgrep CE$0LGPL-2.1
    Gitleaks$0MIT
    OSV-Scanner$0Apache 2.0
    MCP-Scan$0Apache 2.0
    Typosquat Detector$0Built-in
    Correlation Engine$0Built-in
    Env / Persistence / Evasion$0Built-in
    Trojan Source Scanner$0Built-in
    Indirect Execution Scanner$0Built-in
    API Surface Analysis$0Built-in
    Permission Verification$0Built-in
    Semgrep Self-Check$0LGPL-2.1
    Behavioral Analysis~$0.02LLM-based
    Gesamt pro Scan::$0.00 – $0.02

    Sicherheit ist kein Feature. Es ist die Pipeline.

    Jeder auf SmeltSec generierte MCP-Server durchläuft automatisch alle 16+ Scanner. Keine Konfiguration erforderlich. Im kostenlosen Plan verfügbar.