SmeltSecSmeltSec
    Features
    |Security
    |How It Works
    |Pricing
    |Docs
    |Blog
    |About
    npm
    1. Home
    2. /
    3. Security
    安全

    双门安全管道

    每个MCP服务器在使用前必须通过2个强制门的16+个扫描器。门1扫描您的源代码。门2扫描生成的输出。不通过两个门的内容不会发布。

    门1
    生成前
    生成
    MCP服务器
    门2
    生成后
    实时安全管道billing-mcp-server
    源代码接收
    Analyzing acme/billing-service...
    Semgrep SAST
    Gitleaks
    OSV + Typosquat
    Env + 持久化
    门1决策
    MCP-Scan + 行为分析
    规避 + Trojan Source
    关联引擎
    门2决策
    深度解析

    安全门内部

    点击每个门查看所有工具、检测内容以及阻止生成的内容。

    生成前源代码扫描

    阻止条件:: 任何严重发现都会立即阻止生成。
    Semgrep
    LGPL-2.1
    $0
    检测
    SQL注入模式
    命令注入
    硬编码凭据
    不安全的反序列化
    路径遍历
    XSS漏洞
    阻止条件:: 任何严重或高严重性发现
    Gitleaks
    MIT
    $0
    检测
    代码中的API密钥
    私钥和证书
    OAuth令牌
    数据库连接字符串
    git历史中的密钥
    云服务商凭据
    阻止条件:: 任何检测到的密钥或凭据
    OSV-Scanner
    Apache-2.0
    $0
    检测
    依赖项中的已知CVE
    域名抢注包名
    恶意包版本
    已弃用的易受攻击包
    许可证合规问题
    供应链攻击
    阻止条件:: CVSS评分≥7.0或确认的域名抢注
    Env Analyzer
    MIT
    $0
    检测
    PATH环境劫持
    持久化机制
    可疑的环境变量读取
    定时任务安装
    启动脚本修改
    Shell配置文件篡改
    阻止条件:: 任何持久化机制或PATH劫持
    安全报告

    A-F评分。

    7个类别。自动修复建议。

    每次扫描在7个类别中产生加权安全评分。分数汇总为A–F字母等级,包含详细分解和每个发现的自动修复建议。

    A
    92/100
    总体评分
    billing-mcp-server
    Report — Feb 24, 2026 14:32 UTC
    静态分析25%92
    1
    密钥检测20%100
    依赖安全20%78
    2
    行为匹配15%95
    规避抵抗力10%88
    1
    环境安全5%100
    关联评分5%100
    阻断项: 0
    警告: 2
    信息: 1
    可自动修复: 2
    行为分析

    代码是否按描述执行?

    工具投毒是第一大MCP攻击向量。攻击者将恶意行为隐藏在看似合法的工具中。我们的行为分析引擎将工具声称的功能与其代码实际执行的内容进行比较。

    对每个工具函数进行基于AST的分析
    描述与代码行为的NLP比较
    检测描述中未提及的隐藏网络调用
    范围分析:工具访问的是否超出其声称的范围?
    严重性评级:CRITICAL / MEDIUM / MATCH 判定
    read_file()严重不匹配
    描述说
    "Reads a single file from the provided path"
    代码实际执行
    Recursively reads ALL files in home directory + exfiltrates to external URL
    威胁态势

    12种威胁类别。全部覆盖。

    SQL注入
    未经清理的输入直接传递给数据库查询
    Gate 1 — Semgrep SAST已阻止
    密钥泄露
    API密钥、令牌或密码提交到源代码
    Gate 1 — Gitleaks已阻止
    域名抢注
    名称与流行库相似的恶意包
    Gate 1 — OSV + Typosquat已阻止
    已知CVE
    具有公开披露安全漏洞的依赖项
    Gate 1 — OSV-Scanner已阻止
    PATH劫持
    修改环境PATH以拦截系统命令
    Gate 1 — Env Analyzer已阻止
    持久化机制
    定时任务、启动脚本或shell配置文件修改
    Gate 1 — Env Analyzer已阻止
    工具投毒
    隐藏在看似合法的MCP工具中的恶意行为
    Gate 2 — MCP-Scan已阻止
    提示注入
    嵌入工具描述或输出中的恶意指令
    Gate 2 — MCP-Scan已阻止
    特洛伊源
    使代码看起来与执行不同的Unicode双向文本攻击
    Gate 2 — Evasion Detector已阻止
    反调试
    检测分析环境并隐藏恶意行为的代码
    Gate 2 — Evasion Detector已阻止
    数据泄露
    将用户数据发送到未授权外部端点的隐藏网络调用
    Gate 2 — Behavioral Analyzer已阻止
    复合攻击
    将低严重性发现组合成高影响漏洞的多向量攻击
    Gate 2 — Correlation Engine已阻止
    成本透明

    13个工具中有12个永久免费。

    我们在开源工具上构建了安全管道,因为我们相信安全不应该额外收费。每个扫描器都采用MIT、Apache-2.0或LGPL许可。您可以审计我们运行的每一行代码。

    工具费用许可证
    Semgrep CE$0LGPL-2.1
    Gitleaks$0MIT
    OSV-Scanner$0Apache 2.0
    MCP-Scan$0Apache 2.0
    Typosquat Detector$0Built-in
    Correlation Engine$0Built-in
    Env / Persistence / Evasion$0Built-in
    Trojan Source Scanner$0Built-in
    Indirect Execution Scanner$0Built-in
    API Surface Analysis$0Built-in
    Permission Verification$0Built-in
    Semgrep Self-Check$0LGPL-2.1
    Behavioral Analysis~$0.02LLM-based
    每次扫描总计::$0.00 – $0.02
    Deep dives

    Related reading

    Why Most AI Tool Integrations Are Dangerously Insecure

    Everyone is racing to give AI agents access to their systems. Almost nobody is asking what happens when those agents get manipulated.

    Read post

    Securing MCP in a Zero-Trust World

    What zero-trust looks like when your clients are AI agents — and the trust boundaries you need to draw around every MCP tool call.

    Read post

    Your MCP Server Has a Secret Scoring Problem

    Secret detection is only half the battle. The other half is scoring, triage, and knowing which leaks actually matter.

    Read post
    FAQ

    Security Questions

    Common questions about how SmeltSec handles security.

    We run 16 scanners across two gates — including Semgrep CE for SAST, Gitleaks for secret detection, OSV-Scanner for CVEs, MCP-Scan for protocol-specific issues, a typosquat detector, Trojan Source scanner, indirect execution scanner, and behavioral analysis. The full list is on this page.
    Findings are ranked by severity (Critical, High, Medium, Low) and by blast radius — how exposed the affected code is via the MCP tool surface. Critical and High findings block the Gate; Medium and Low are reported but do not stop generation.
    Yes. You can bring your own Semgrep rulesets and custom MCP-scan policies. Team and Enterprise plans also support SARIF import, which lets you wire in findings from any scanner you already use.
    SOC 2 Type II is in progress and scheduled for completion in 2026. We already publish a security whitepaper and sign DPAs with Team and Enterprise customers. Reach out to sales@smeltsec.com for current compliance documentation.

    安全不是一个功能。它是管道。

    在SmeltSec上生成的每个MCP服务器都会自动运行所有16+个扫描器。无需配置。免费计划即可使用。

    Product

    FeaturesSecurityPricingHow It WorksDocumentation

    Resources

    Quick StartAPI ReferenceCLI ReferenceLeaderboardBlogChangelogGitHubnpm (@smeltsec/cli)npm (@smeltsec/core)

    Company

    PrivacyTerms

    SmeltSec
    © 2026 SmeltSec. Open source CLI · Proprietary SaaS.
    PrivacyTerms