JavaSinkTracer MCP

JavaSinkTracer MCP

Enables AI-powered Java source code vulnerability auditing through function-level taint analysis. Performs reverse tracking from dangerous functions to external entry points to automatically discover potential security vulnerability chains.

Category
访问服务器

README

JavaSinkTracer_MCP

基于函数级污点分析的 Java 源代码漏洞审计工具JavaSinkTracer,通过 Model Context Protocol (MCP) 为 AI 助手提供安全分析能力。

快速开始

1. 安装依赖

pip install -r requirements.txt

2. 配置 Claude Desktop

编辑配置文件并添加 MCP 服务器配置:

macOS: ~/Library/Application Support/Claude/claude_desktop_config.json Windows: %APPDATA%/Claude/claude_desktop_config.json

{
  "mcpServers": {
    "javasinktracer": {
      "command": "python",
      "args": [
        "/path/to/JavaSinkTracer/mcp_server.py"
      ],
      "description": "Java源代码漏洞审计工具 - 基于函数级污点分析"
    }
  }
}

注意:将 /path/to/JavaSinkTracer 替换为实际的项目路径。

3. 重启 Claude Desktop

配置完成后重启 Claude Desktop,MCP 工具将自动加载。

视频演示

https://www.bilibili.com/video/BV1XrxDz1EvF

核心功能

漏洞扫描

从危险函数(Sink)反向追踪到外部入口(Source),自动发现潜在的安全漏洞链路。

调用图分析

构建完整的 Java 项目函数调用关系图,支持跨文件、跨类的调用追踪。

智能分析

基于函数级污点分析,有效规避变量级追踪在复杂场景(线程、反射、回调)下的断链问题。

代码提取

自动提取漏洞链路上每个函数的完整源代码,便于人工或 AI 深入分析。

可用工具

工具名称 功能说明
build_callgraph 构建项目调用关系图
find_vulnerabilities 扫描安全漏洞
analyze_vulnerability_chain 分析漏洞调用链源代码
extract_method_code 提取指定方法源代码
list_sink_rules 查看漏洞规则配置
get_project_statistics 获取项目统计信息

使用示例

示例 1:全面漏洞扫描

请帮我扫描 /path/to/java-project 项目的安全漏洞

AI 会自动:

  1. 构建调用关系图
  2. 扫描所有类型的漏洞
  3. 分析并报告发现的问题

示例 2:针对性检测

检查项目中是否存在 SQL 注入和命令执行漏洞

AI 会扫描特定类型的漏洞(SQLI、RCE)。

示例 3:深入分析

这个漏洞链路是真实漏洞吗?请分析调用链的源代码

AI 会提取完整的调用链代码并进行分析。

支持的漏洞类型

  • RCE - 远程代码执行 (CWE-78)
  • SQLI - SQL 注入 (CWE-89)
  • XXE - XML 外部实体注入 (CWE-611)
  • SSRF - 服务端请求伪造 (CWE-918)
  • PATH_TRAVERSAL - 路径穿越 (CWE-22)
  • DESERIALIZE - 反序列化漏洞 (CWE-502)
  • XPATH_INJECTION - XPath 注入 (CWE-643)
  • TEMPLATE_INJECTION - 模板注入 (CWE-94)
  • JNDI_INJECTION - JNDI 注入 (CWE-74)
  • REFLECTION_INJECTION - 反射注入 (CWE-470)
  • LOG_INJECTION - 日志注入 (CWE-117)
  • CRYPTO_WEAKNESS - 加密算法弱点 (CWE-327)

支持的框架

  • Spring Boot / Spring MVC
  • MyBatis / Hibernate / JPA
  • Fastjson / Jackson / Gson
  • OkHttp / Apache HttpClient
  • Freemarker / Velocity / Thymeleaf
  • Log4j / SLF4J

工作原理

函数级污点分析

不同于传统 SAST 工具的"变量级"污点分析,本工具采用"函数级"污点分析:

  • 优势:有效规避线程调用、监听回调、反射调用等场景的断链问题
  • 权衡:可能产生误报,需要结合 AI 或人工进一步分析确认

分析流程

  1. 解析 Java 源代码,构建 AST
  2. 提取所有类和方法信息
  3. 构建函数调用关系图
  4. 从 Sink 点(危险函数)反向追踪
  5. 识别到达 Source 点(外部入口)的调用链
  6. 过滤无参数的函数(排除不可控变量)
  7. 提取调用链上所有函数的源代码

配置说明

规则文件

规则配置文件位于 Rules/rules.json,包含:

  • sink_rules: 危险函数规则(如 Runtime.exec
  • source_rules: 外部输入源(如 HttpServletRequest.getParameter
  • sanitizer_rules: 净化函数(如 StringEscapeUtils.escapeHtml

自定义规则

可以根据实际需求编辑 rules.json 添加新的 Sink、Source 或 Sanitizer 规则:

{
  "sink_rules": [
    {
      "sink_name": "CUSTOM_VULN",
      "sink_desc": "自定义漏洞类型",
      "severity_level": "High",
      "cwe": "CWE-XXX",
      "sinks": [
        "com.example.DangerousClass:dangerousMethod"
      ]
    }
  ]
}

性能优化

缓存机制

  • 首次分析项目时构建 AST 和调用图
  • 后续调用自动复用缓存,大幅提升速度
  • 缓存 key:project_path:rules_path

轻量级模式

find_vulnerabilities 工具默认使用轻量级模式:

  • 仅返回漏洞链路信息
  • 不立即提取源代码
  • 需要时使用 analyze_vulnerability_chain 获取详细代码

常见问题

工具未加载?

  1. 检查配置文件中的路径是否正确
  2. 确认已安装所有 Python 依赖
  3. 查看 Claude Desktop 的开发者工具日志

分析速度慢?

  • 大型项目首次分析需要时间构建 AST
  • 使用缓存后速度会显著提升
  • 可先调用 build_callgraph 预热缓存

结果有误报?

  • 函数级污点分析会产生一定误报
  • 使用 analyze_vulnerability_chain 查看源代码
  • 结合 AI 分析或人工确认漏洞真实性

扩展开发

添加新的 MCP 工具

编辑 mcp_server.py

@app.list_tools()
async def list_tools() -> list[Tool]:
    return [
        Tool(
            name="your_tool",
            description="工具描述",
            inputSchema={...}
        )
    ]

@app.call_tool()
async def call_tool(name: str, arguments: Any):
    if name == "your_tool":
        # 实现你的工具逻辑
        pass

相关资源

  • 详细使用指南: 查看 MCP_GUIDE.md
  • 原理说明: 查看 README.md
  • 优化日志: 查看 UPGRADE_SUMMARY.md

致谢

JavaSinkTracer开发者 Tr0e

声明

本项目仅供学习与研究使用,请勿用于商业或非法用途。因使用本项目产生的任何后果由使用者自行承担。

推荐服务器

Baidu Map

Baidu Map

百度地图核心API现已全面兼容MCP协议,是国内首家兼容MCP协议的地图服务商。

官方
精选
JavaScript
Playwright MCP Server

Playwright MCP Server

一个模型上下文协议服务器,它使大型语言模型能够通过结构化的可访问性快照与网页进行交互,而无需视觉模型或屏幕截图。

官方
精选
TypeScript
Magic Component Platform (MCP)

Magic Component Platform (MCP)

一个由人工智能驱动的工具,可以从自然语言描述生成现代化的用户界面组件,并与流行的集成开发环境(IDE)集成,从而简化用户界面开发流程。

官方
精选
本地
TypeScript
Audiense Insights MCP Server

Audiense Insights MCP Server

通过模型上下文协议启用与 Audiense Insights 账户的交互,从而促进营销洞察和受众数据的提取和分析,包括人口统计信息、行为和影响者互动。

官方
精选
本地
TypeScript
VeyraX

VeyraX

一个单一的 MCP 工具,连接你所有喜爱的工具:Gmail、日历以及其他 40 多个工具。

官方
精选
本地
graphlit-mcp-server

graphlit-mcp-server

模型上下文协议 (MCP) 服务器实现了 MCP 客户端与 Graphlit 服务之间的集成。 除了网络爬取之外,还可以将任何内容(从 Slack 到 Gmail 再到播客订阅源)导入到 Graphlit 项目中,然后从 MCP 客户端检索相关内容。

官方
精选
TypeScript
Kagi MCP Server

Kagi MCP Server

一个 MCP 服务器,集成了 Kagi 搜索功能和 Claude AI,使 Claude 能够在回答需要最新信息的问题时执行实时网络搜索。

官方
精选
Python
e2b-mcp-server

e2b-mcp-server

使用 MCP 通过 e2b 运行代码。

官方
精选
Neon MCP Server

Neon MCP Server

用于与 Neon 管理 API 和数据库交互的 MCP 服务器

官方
精选
Exa MCP Server

Exa MCP Server

模型上下文协议(MCP)服务器允许像 Claude 这样的 AI 助手使用 Exa AI 搜索 API 进行网络搜索。这种设置允许 AI 模型以安全和受控的方式获取实时的网络信息。

官方
精选