SmeltSec
Features
|Security
|How It Works
|Pricing
|Docs
|Blog

Product

FeaturesSecurityPricingHow It WorksDocumentation

Resources

Quick StartAPI ReferenceCLI ReferenceLeaderboardBlog

Company

PrivacyTerms

SmeltSec
© 2026 SmeltSec. Open source CLI · Proprietary SaaS.
PrivacyTerms
    SEGURANÇA

    Pipeline de Segurança de Dois Portões

    Cada servidor MCP passa por 16+ scanners em 2 portões obrigatórios antes de poder ser usado. O Portão 1 verifica seu código-fonte. O Portão 2 verifica o resultado gerado. Nada é publicado sem passar por ambos.

    Portão 1
    Pré-Geração
    Gerar
    Servidor MCP
    Portão 2
    Pós-Geração
    Pipeline de Segurança ao Vivobilling-mcp-server
    Ingestão de Fonte
    Analyzing acme/billing-service...
    Semgrep SAST
    Gitleaks
    OSV + Typosquat
    Env + Persistência
    Decisão Portão 1
    MCP-Scan + Comportamental
    Evasão + Trojan Source
    Motor de Correlação
    Decisão Portão 2
    ANÁLISE PROFUNDA

    Dentro dos Portões de Segurança

    Clique em cada portão para ver cada ferramenta, o que detecta e o que bloqueia a geração.

    Varredura de Fonte Pré-Geração

    BLOQUEIA SE:: Qualquer descoberta crítica bloqueia a geração imediatamente.
    Semgrep
    LGPL-2.1
    $0
    Detecta
    Padrões de injeção SQL
    Injeção de comandos
    Credenciais hardcoded
    Deserialização insegura
    Travessia de caminho
    Vulnerabilidades XSS
    BLOQUEIA SE:: Qualquer descoberta de severidade crítica ou alta
    Gitleaks
    MIT
    $0
    Detecta
    Chaves de API no código
    Chaves privadas e certificados
    Tokens OAuth
    Strings de conexão de banco de dados
    Segredos no histórico git
    Credenciais de provedores cloud
    BLOQUEIA SE:: Qualquer segredo ou credencial detectado
    OSV-Scanner
    Apache-2.0
    $0
    Detecta
    CVEs conhecidos nas dependências
    Nomes de pacotes typosquatted
    Versões de pacotes maliciosos
    Pacotes vulneráveis obsoletos
    Problemas de conformidade de licença
    Comprometimentos da cadeia de suprimentos
    BLOQUEIA SE:: Pontuação CVSS ≥ 7.0 ou typosquat confirmado
    Env Analyzer
    MIT
    $0
    Detecta
    Sequestro do ambiente PATH
    Mecanismos de persistência
    Leituras suspeitas de variáveis de ambiente
    Instalação de cron jobs
    Modificação de scripts de inicialização
    Adulteração do perfil shell
    BLOQUEIA SE:: Qualquer mecanismo de persistência ou sequestro PATH
    BOLETIM DE SEGURANÇA

    Nota A-F.

    7 Categorias. Sugestões de Correção Automática.

    Cada varredura produz uma pontuação de segurança ponderada em 7 categorias. As pontuações são agregadas em uma nota A–F com detalhamentos e sugestões de correção automática para cada descoberta.

    A
    92/100
    Pontuação Geral
    billing-mcp-server
    Report — Feb 24, 2026 14:32 UTC
    Análise Estática25%92
    1
    Detecção de Segredos20%100
    Segurança de Dependências20%78
    2
    Correspondência Comportamental15%95
    Resistência à Evasão10%88
    1
    Segurança Ambiental5%100
    Pontuação de Correlação5%100
    Bloqueadores: 0
    Avisos: 2
    Info: 1
    Auto-corrigível: 2
    ANÁLISE COMPORTAMENTAL

    O Código Faz o que a Descrição Diz?

    O envenenamento de ferramentas é o principal vetor de ataque MCP. Invasores escondem comportamento malicioso dentro de ferramentas que parecem legítimas. Nosso motor de análise comportamental compara o que uma ferramenta afirma fazer com o que seu código realmente faz.

    Análise baseada em AST de cada função de ferramenta
    Comparação NLP de descrição vs. comportamento do código
    Detecção de chamadas de rede ocultas não mencionadas na descrição
    Análise de escopo: a ferramenta acessa mais do que afirma?
    Classificação de severidade: veredictos CRÍTICO / MÉDIO / CORRESPONDE
    read_file()INCOMPATIBILIDADE CRÍTICA
    A descrição diz
    "Reads a single file from the provided path"
    O código realmente faz
    Recursively reads ALL files in home directory + exfiltrates to external URL
    PANORAMA DE AMEAÇAS

    12 Classes de Ameaças. Todas Cobertas.

    Injeção SQL
    Entradas não sanitizadas passadas diretamente para consultas de banco de dados
    Gate 1 — Semgrep SASTBLOQUEADO
    Vazamento de Segredos
    Chaves de API, tokens ou senhas commitadas no código-fonte
    Gate 1 — GitleaksBLOQUEADO
    Typosquatting
    Pacotes maliciosos com nomes semelhantes a bibliotecas populares
    Gate 1 — OSV + TyposquatBLOQUEADO
    CVEs Conhecidos
    Dependências com vulnerabilidades de segurança divulgadas publicamente
    Gate 1 — OSV-ScannerBLOQUEADO
    Sequestro de PATH
    Modificação do PATH do ambiente para interceptar comandos do sistema
    Gate 1 — Env AnalyzerBLOQUEADO
    Mecanismos de Persistência
    Cron jobs, scripts de inicialização ou modificações do perfil shell
    Gate 1 — Env AnalyzerBLOQUEADO
    Envenenamento de Ferramentas
    Comportamento malicioso escondido dentro de ferramentas MCP aparentemente legítimas
    Gate 2 — MCP-ScanBLOQUEADO
    Injeção de Prompt
    Instruções maliciosas embutidas em descrições ou saídas de ferramentas
    Gate 2 — MCP-ScanBLOQUEADO
    Fonte Troiana
    Ataques de texto bidirecional Unicode que fazem o código parecer diferente do que executa
    Gate 2 — Evasion DetectorBLOQUEADO
    Anti-Depuração
    Código que detecta ambientes de análise e esconde comportamento malicioso
    Gate 2 — Evasion DetectorBLOQUEADO
    Exfiltração de Dados
    Chamadas de rede ocultas enviando dados do usuário para endpoints externos não autorizados
    Gate 2 — Behavioral AnalyzerBLOQUEADO
    Ataques Compostos
    Ataques multi-vetor que combinam descobertas de baixa severidade em exploits de alto impacto
    Gate 2 — Correlation EngineBLOQUEADO
    TRANSPARÊNCIA DE CUSTOS

    12 de 13 Ferramentas São Gratuitas. Para Sempre.

    Construímos nosso pipeline de segurança em ferramentas open-source porque acreditamos que segurança não deveria custar extra. Cada scanner é licenciado MIT, Apache-2.0 ou LGPL. Você pode auditar cada linha de código que executamos.

    FerramentaCustoLicença
    Semgrep CE$0LGPL-2.1
    Gitleaks$0MIT
    OSV-Scanner$0Apache 2.0
    MCP-Scan$0Apache 2.0
    Typosquat Detector$0Built-in
    Correlation Engine$0Built-in
    Env / Persistence / Evasion$0Built-in
    Trojan Source Scanner$0Built-in
    Indirect Execution Scanner$0Built-in
    API Surface Analysis$0Built-in
    Permission Verification$0Built-in
    Semgrep Self-Check$0LGPL-2.1
    Behavioral Analysis~$0.02LLM-based
    Total por varredura::$0.00 – $0.02

    Segurança não é uma funcionalidade. É o pipeline.

    Cada servidor MCP gerado no SmeltSec passa automaticamente por todos os 16+ scanners. Nenhuma configuração necessária. Disponível no plano gratuito.