MySQL查询服务器
镜子 (jìng zi)
MCP-Mirror
README
MySQL查询服务器
这是一个基于MCP(Model-Controller-Provider)框架的MySQL查询服务器,提供了通过SSE(Server-Sent Events)进行MySQL数据库操作的功能。
功能特点
- 基于FastMCP框架构建
- 支持SSE(Server-Sent Events)实时数据传输
- 提供MySQL数据库查询接口
- 完整的日志记录系统
- 自动事务管理(提交/回滚)
- 环境变量配置支持
- SQL安全检查机制
- 风险等级控制
- SQL注入防护
- 危险操作拦截
- WHERE子句强制检查
- 自动返回修改操作影响的行数
系统要求
- Python 3.6+
- MySQL服务器
安装步骤
- 克隆项目到本地:
git clone [项目地址]
cd mysql-query-server
- 安装依赖包:
pip install -r requirements.txt
- 配置环境变量:
- 复制
.env.example
文件并重命名为.env
- 根据实际情况修改
.env
文件中的配置
- 复制
环境变量配置
在.env
文件中配置以下参数:
基本配置
HOST
: 服务器监听地址(默认:127.0.0.1)PORT
: 服务器监听端口(默认:3000)MYSQL_HOST
: MySQL服务器地址MYSQL_PORT
: MySQL服务器端口MYSQL_USER
: MySQL用户名MYSQL_PASSWORD
: MySQL密码MYSQL_DATABASE
: MySQL数据库名
SQL安全配置
ENV_TYPE
: 环境类型(development/production)ALLOWED_RISK_LEVELS
: 允许的风险等级(LOW/MEDIUM/HIGH/CRITICAL)BLOCKED_PATTERNS
: 禁止的SQL模式(正则表达式,用逗号分隔)ENABLE_QUERY_CHECK
: 是否启用SQL安全检查(true/false)
SQL安全机制
风险等级控制
- LOW: 查询操作(SELECT)
- MEDIUM: 基本数据修改(INSERT,有WHERE的UPDATE/DELETE)
- HIGH: 结构变更(CREATE/ALTER)和无WHERE的UPDATE
- CRITICAL: 危险操作(DROP/TRUNCATE)和无WHERE的DELETE操作
环境变量加载顺序
项目使用python-dotenv加载环境变量,需要确保在导入其他模块前先加载环境变量,否则可能会导致配置未被正确应用。
安全检查机制
- 强制要求UPDATE/DELETE操作包含WHERE子句
- SQL语句语法检查
- 危险操作模式检测
- 自动识别受影响的表
- 风险等级评估
环境特性
- 开发环境:允许较高风险的操作,但仍需遵守基本安全规则
- 生产环境:默认只允许LOW风险操作,严格限制数据修改
安全拦截
- SQL语句长度限制
- 危险操作模式检测
- 自动识别受影响的表
- SQL注入防护
事务管理
- 对于修改操作(INSERT/UPDATE/DELETE)会自动提交事务
- 执行错误时自动回滚事务
- 返回操作影响的行数
启动服务器
运行以下命令启动服务器:
python src/server.py
服务器将在配置的地址和端口上启动,默认为 http://127.0.0.1:3000/sse
项目结构
.
├── src/ # 源代码目录
│ ├── server.py # 主服务器文件
│ ├── db/ # 数据库相关代码
│ ├── security/ # SQL安全相关代码
│ │ ├── interceptor.py # SQL拦截器
│ │ ├── query_limiter.py # SQL安全检查器
│ │ └── sql_analyzer.py # SQL分析器
│ └── tools/ # 工具类代码
├── tests/ # 测试代码目录
├── .env.example # 环境变量示例文件
└── requirements.txt # 项目依赖文件
常见问题解决
DELETE操作未执行成功
- 检查DELETE操作是否包含WHERE条件
- 无WHERE条件的DELETE操作被标记为CRITICAL风险级别
- 确保环境变量ALLOWED_RISK_LEVELS中包含CRITICAL(如果需要执行该操作)
- 检查影响行数返回值,确认操作是否实际影响了数据库
环境变量未生效
- 确保在server.py中的load_dotenv()调用发生在导入其他模块之前
- 重启应用以确保环境变量被正确加载
- 检查日志中"从环境变量读取到的风险等级设置"的输出
操作被安全机制拒绝
- 检查操作的风险级别是否在允许的范围内
- 如果需要执行高风险操作,相应地调整ALLOWED_RISK_LEVELS
- 对于不带WHERE条件的UPDATE或DELETE,可以添加条件(即使是WHERE 1=1)降低风险级别
日志系统
服务器包含完整的日志记录系统,可以在控制台和日志文件中查看运行状态和错误信息。日志级别可以在server.py
中配置。
错误处理
服务器包含完善的错误处理机制:
- MySQL连接器导入检查
- 数据库配置验证
- SQL安全检查
- 运行时错误捕获和记录
- 事务自动回滚
贡献指南
欢迎提交Issue和Pull Request来改进项目。
许可证
MIT License
Copyright (c) 2024 MCP MySQL Query Server
特此免费授予任何获得本软件副本和相关文档文件("软件")的人不受限制地处理本软件的权利,包括不受限制地使用、复制、修改、合并、发布、分发、再许可和/或出售本软件副本,以及允许本软件的使用者这样做,但须符合以下条件:
上述版权声明和本许可声明应包含在本软件的所有副本或重要部分中。
本软件按"原样"提供,不提供任何形式的明示或暗示的保证,包括但不限于对适销性、特定用途的适用性和非侵权性的保证。在任何情况下,作者或版权持有人均不对任何索赔、损害或其他责任负责,无论是在合同诉讼、侵权行为还是其他方面,产生于、源于或与本软件有关,或与本软件的使用或其他交易有关。
推荐服务器
Playwright MCP Server
一个模型上下文协议服务器,它使大型语言模型能够通过结构化的可访问性快照与网页进行交互,而无需视觉模型或屏幕截图。
Magic Component Platform (MCP)
一个由人工智能驱动的工具,可以从自然语言描述生成现代化的用户界面组件,并与流行的集成开发环境(IDE)集成,从而简化用户界面开发流程。
MCP Package Docs Server
促进大型语言模型高效访问和获取 Go、Python 和 NPM 包的结构化文档,通过多语言支持和性能优化来增强软件开发。
Claude Code MCP
一个实现了 Claude Code 作为模型上下文协议(Model Context Protocol, MCP)服务器的方案,它可以通过标准化的 MCP 接口来使用 Claude 的软件工程能力(代码生成、编辑、审查和文件操作)。
@kazuph/mcp-taskmanager
用于任务管理的模型上下文协议服务器。它允许 Claude Desktop(或任何 MCP 客户端)在基于队列的系统中管理和执行任务。
mermaid-mcp-server
一个模型上下文协议 (MCP) 服务器,用于将 Mermaid 图表转换为 PNG 图像。
Jira-Context-MCP
MCP 服务器向 AI 编码助手(如 Cursor)提供 Jira 工单信息。

Linear MCP Server
一个模型上下文协议(Model Context Protocol)服务器,它与 Linear 的问题跟踪系统集成,允许大型语言模型(LLM)通过自然语言交互来创建、更新、搜索和评论 Linear 问题。

Sequential Thinking MCP Server
这个服务器通过将复杂问题分解为顺序步骤来促进结构化的问题解决,支持修订,并通过完整的 MCP 集成来实现多条解决方案路径。
Curri MCP Server
通过管理文本笔记、提供笔记创建工具以及使用结构化提示生成摘要,从而实现与 Curri API 的交互。