gaboLectric/ast-sast-mcp-server
If you are the rightful owner of ast-sast-mcp-server and would like to certify it and/or have it hosted online, please leave a comment on the right or send an email to dayong@mcphub.com.
AST-SAST MCP Server provides static security and quality analysis for AI-generated code, ensuring vulnerabilities are caught before reaching your editor.
AST-SAST MCP Server
Análisis estático de seguridad y calidad para tus Agentes de IA. Evita vulnerabilidades antes de que el código llegue a tu editor.
❌ Sin AST-SAST
Los LLMs generan código basándose en patrones probabilísticos, a menudo ignorando contextos de seguridad críticos. Obtienes:
❌ Código inseguro: Sugerencias con eval() o inyecciones de comandos.
❌ Secretos expuestos: Credenciales hardcodeadas que terminan en tus repositorios.
❌ Malas prácticas: Uso de console.log en producción o funciones obsoletas.
✅ Con AST-SAST
Este servidor MCP intercepta el código generado y lo analiza utilizando el compilador real de TypeScript (AST), no simples expresiones regulares.
1️⃣ Escribe tu prompt normalmente. 2️⃣ El Agente consulta automáticamente al servidor AST-SAST. 3️⃣ Recibes código validado o advertencias claras sobre riesgos.
🛠️ Instalación
Requisitos
- Node.js >= v18.0.0
- Un cliente MCP (Claude Desktop, VS Code con Copilot, Cursor, etc.)
Pasos
-
Clonar el repositorio:
git clone https://github.com/gaboLectric/ast-sast-mcp-server cd ast-sast-mcp-server -
Instalar dependencias:
npm install -
Compilar:
npm run build
⚙️ Configuración
Agrega este servidor a tu cliente MCP favorito.
Claude Desktop / VS Code
Edita tu archivo de configuración (ej. claude_desktop_config.json):
{
"mcpServers": {
"ast-sast": {
"command": "node",
"args": [
"/ruta/absoluta/a/ast-sast-mcp-server/build/server.js"
]
}
}
}
💡 Tip: Asegúrate de usar la ruta absoluta a la carpeta
build/server.js.
� Herramientas Disponibles
Este servidor expone las siguientes herramientas para tu LLM:
security_review
Analiza un fragmento de código en busca de vulnerabilidades.
- Input:
code(string) - El código fuente a analizar. - Output: Reporte de hallazgos (Críticos, Advertencias).
Reglas actuales:
- 🚫 No Eval: Detecta uso de
eval(). - 🔐 No Secrets: Detecta variables con nombres sospechosos (
password,token) y valores hardcodeados. - 🧹 No Console: Advierte sobre
console.log(sugerencia de calidad).
💻 Desarrollo
Si quieres contribuir o modificar las reglas:
- Edita
src/analyzer.tspara agregar nuevas visitas al AST. - Recompila con
npm run build. - Prueba tus cambios localmente con el script de demo:
npm run demo
📄 Licencia
Este proyecto está bajo la licencia MIT. Siéntete libre de usarlo y modificarlo.