{
"event": "PreToolUse",
"tool_name": "mcp__mcp-tasks__tasks_create",
"tool_input": {
"title": "MCP-DB Erweiterung: db_execute Tool (DDL-Operationen)",
"type": "ai_task",
"description": "# MCP-DB Erweiterung: db_execute Tool\n\n## Kontext\nDer MCP-DB Server (`\/opt\/mcp-servers\/mcp-db\/`) bietet aktuell nur read-only Tools:\n- `db_select` - SELECT-Abfragen\n- `db_schema` - Schema anzeigen\n- `db_stats` - Statistiken\n\n**Problem:** Für DDL-Operationen (ALTER TABLE, CREATE TABLE, DROP TABLE) gibt es kein Tool. Claude Code versucht dann illegale CLI-Befehle mit Passwörtern auszuführen.\n\n## Aufgabe\nErstelle `\/opt\/mcp-servers\/mcp-db\/tools\/execute_tool.py` nach dem Muster von `select_tool.py`.\n\n## Technische Anforderungen\n\n### 1. Dateistruktur\n```\n\/opt\/mcp-servers\/mcp-db\/tools\/execute_tool.py\n```\n\n### 2. Tool-Signatur\n```python\n@mcp.tool()\ndef db_execute(\n statement: str,\n database: str = \"ki_dev\",\n params: list | None = None,\n) -> dict:\n \"\"\"\n Führt DDL\/DML-Statements aus (ALTER, CREATE, DROP, TRUNCATE).\n \n Args:\n statement: SQL DDL Statement\n database: Zieldatenbank (ki_dev oder ki_content)\n params: Optional - Parameter für Prepared Statements\n \n Returns:\n Dict mit status, affected_rows, error, execution_ms\n \"\"\"\n```\n\n### 3. Validierung (KRITISCH!)\n- **Whitelist für Statement-Typen:** Nur ALTER, CREATE, DROP, TRUNCATE erlauben\n- **Blacklist für gefährliche Patterns:**\n - `DROP DATABASE` → VERBOTEN\n - `TRUNCATE` ohne WHERE → Warnung\n - Statements gegen `information_schema`, `mysql`, `performance_schema` → VERBOTEN\n- **Datenbank-Whitelist:** Nur `ki_dev`, `ki_content` erlauben\n\n### 4. Muster aus select_tool.py folgen\n- QueryValidator-Pattern für Validierung\n- LogEntry für Audit-Logging\n- QueryResponse für standardisierte Rückgabe\n- DatabaseConnection für sichere Verbindung\n\n### 5. server.py anpassen\n```python\nfrom tools.execute_tool import register_execute_tool\nregister_execute_tool(mcp)\n```\n\n## Python Contract (PFLICHT)\nVollständige Einhaltung von `\/var\/www\/docs\/contracts\/python-pipeline-contract_v1.0.yaml`:\n\n- **Type Hints:** Alle Funktionen vollständig typisiert\n- **Docstrings:** Google-Style für Module, Klassen, Funktionen\n- **Imports:** Standard → Third-Party → First-Party, keine Wildcards\n- **Security:** Parameterized Queries, keine hardcoded Credentials\n- **Error Handling:** Spezifische Exceptions, kein bare except\n\n## Prüfung vor Abschluss\n```bash\ncd \/opt\/mcp-servers\/mcp-db\n\/opt\/scripts\/pipeline\/venv\/bin\/ruff check tools\/execute_tool.py\n\/opt\/scripts\/pipeline\/venv\/bin\/ruff format --check tools\/execute_tool.py\n\/opt\/scripts\/pipeline\/venv\/bin\/mypy tools\/execute_tool.py\n```\n\n## Referenz-Dateien\n- Pattern: `\/opt\/mcp-servers\/mcp-db\/tools\/select_tool.py`\n- Validator: `\/opt\/mcp-servers\/mcp-db\/validators\/query_validator.py`\n- Config: `\/opt\/mcp-servers\/mcp-db\/config.py`\n- Domain: `\/opt\/mcp-servers\/mcp-db\/domain\/query_contract.py`\n\n## Sicherheitshinweis\nDieses Tool ermöglicht Schema-Änderungen. Implementiere robuste Validierung um Datenverlust zu verhindern."
}
}
{
"tool_response": [
{
"type": "text",
"text": "{\n \"success\": true,\n \"task\": {\n \"id\": 136,\n \"uuid\": \"70e57059-7dea-41d9-88ad-797d50533a08\",\n \"title\": \"MCP-DB Erweiterung: db_execute Tool (DDL-Operationen)\",\n \"description\": \"# MCP-DB Erweiterung: db_execute Tool\\n\\n## Kontext\\nDer MCP-DB Server (`\/opt\/mcp-servers\/mcp-db\/`) bietet aktuell nur read-only Tools:\\n- `db_select` - SELECT-Abfragen\\n- `db_schema` - Schema anzeigen\\n- `db_stats` - Statistiken\\n\\n**Problem:** Für DDL-Operationen (ALTER TABLE, CREATE TABLE, DROP TABLE) gibt es kein Tool. Claude Code versucht dann illegale CLI-Befehle mit Passwörtern auszuführen.\\n\\n## Aufgabe\\nErstelle `\/opt\/mcp-servers\/mcp-db\/tools\/execute_tool.py` nach dem Muster von `select_tool.py`.\\n\\n## Technische Anforderungen\\n\\n### 1. Dateistruktur\\n```\\n\/opt\/mcp-servers\/mcp-db\/tools\/execute_tool.py\\n```\\n\\n### 2. Tool-Signatur\\n```python\\n@mcp.tool()\\ndef db_execute(\\n statement: str,\\n database: str = \\\"ki_dev\\\",\\n params: list | None = None,\\n) -> dict:\\n \\\"\\\"\\\"\\n Führt DDL\/DML-Statements aus (ALTER, CREATE, DROP, TRUNCATE).\\n \\n Args:\\n statement: SQL DDL Statement\\n database: Zieldatenbank (ki_dev oder ki_content)\\n params: Optional - Parameter für Prepared Statements\\n \\n Returns:\\n Dict mit status, affected_rows, error, execution_ms\\n \\\"\\\"\\\"\\n```\\n\\n### 3. Validierung (KRITISCH!)\\n- **Whitelist für Statement-Typen:** Nur ALTER, CREATE, DROP, TRUNCATE erlauben\\n- **Blacklist für gefährliche Patterns:**\\n - `DROP DATABASE` → VERBOTEN\\n - `TRUNCATE` ohne WHERE → Warnung\\n - Statements gegen `information_schema`, `mysql`, `performance_schema` → VERBOTEN\\n- **Datenbank-Whitelist:** Nur `ki_dev`, `ki_content` erlauben\\n\\n### 4. Muster aus select_tool.py folgen\\n- QueryValidator-Pattern für Validierung\\n- LogEntry für Audit-Logging\\n- QueryResponse für standardisierte Rückgabe\\n- DatabaseConnection für sichere Verbindung\\n\\n### 5. server.py anpassen\\n```python\\nfrom tools.execute_tool import register_execute_tool\\nregister_execute_tool(mcp)\\n```\\n\\n## Python Contract (PFLICHT)\\nVollständige Einhaltung von `\/var\/www\/docs\/contracts\/python-pipeline-contract_v1.0.yaml`:\\n\\n- **Type Hints:** Alle Funktionen vollständig typisiert\\n- **Docstrings:** Google-Style für Module, Klassen, Funktionen\\n- **Imports:** Standard → Third-Party → First-Party, keine Wildcards\\n- **Security:** Parameterized Queries, keine hardcoded Credentials\\n- **Error Handling:** Spezifische Exceptions, kein bare except\\n\\n## Prüfung vor Abschluss\\n```bash\\ncd \/opt\/mcp-servers\/mcp-db\\n\/opt\/scripts\/pipeline\/venv\/bin\/ruff check tools\/execute_tool.py\\n\/opt\/scripts\/pipeline\/venv\/bin\/ruff format --check tools\/execute_tool.py\\n\/opt\/scripts\/pipeline\/venv\/bin\/mypy tools\/execute_tool.py\\n```\\n\\n## Referenz-Dateien\\n- Pattern: `\/opt\/mcp-servers\/mcp-db\/tools\/select_tool.py`\\n- Validator: `\/opt\/mcp-servers\/mcp-db\/validators\/query_validator.py`\\n- Config: `\/opt\/mcp-servers\/mcp-db\/config.py`\\n- Domain: `\/opt\/mcp-servers\/mcp-db\/domain\/query_contract.py`\\n\\n## Sicherheitshinweis\\nDieses Tool ermöglicht Schema-Änderungen. Implementiere robuste Validierung um Datenverlust zu verhindern.\",\n \"type\": \"ai_task\",\n \"status\": \"pending\",\n \"created_by\": \"mcp-tasks\",\n \"created_by_type\": \"ai\",\n \"parent_task_id\": null,\n \"due_date\": null,\n \"created_at\": \"2025-12-20T18:17:25.943829\",\n \"updated_at\": \"2025-12-20T18:17:25.943830\",\n \"completed_at\": null,\n \"metadata\": {}\n },\n \"message\": \"Task #136 created\"\n}"
}
]
}