Sicherheit
/mcp/mcp-db/mcp-db-security
2
Tiefe
19
Chunks
0
Unterseiten
Chunks
| Index | Kategorie | Tokens | Status | Analysiert | Inhalt |
|---|---|---|---|---|---|
| #0 | Sicherheit | 134 | synced | 20.12.2025 12:42 | MaßnahmeImplementierungVerifiziert Nur SELECTQueryValidator.validate_query()Ja Prepare... |
| #1 | Sicherheit | 196 | synced | 20.12.2025 12:42 | Nur SELECT auf spezifische Tabellen: -- User erstellen CREATE USER IF NOT EXISTS 'mcp_readonly'@'loc... |
| #2 | Sicherheit | 66 | synced | 20.12.2025 12:42 | Nur INSERT auf mcp_log: -- User erstellen CREATE USER IF NOT EXISTS 'mcp_logger'@'localhost' IDENTIF... |
| #3 | Sicherheit | 66 | synced | 20.12.2025 12:42 | KategorieKeywordsRisiko DMLDELETE, INSERT, UPDATEDatenmanipulation DDLDROP, TRUNCATE, A... |
| #4 | Sicherheit | 70 | synced | 20.12.2025 12:42 | LimitBeschreibungMitigation SQL-Parsing Regex-basiert, kein Full Parser ... |
| #5 | Sicherheit | 58 | synced | 20.12.2025 12:42 | # Registrierung OHNE Credentials claude mcp add mcp-db \ --transport stdio \ -- /opt/mcp-servers... |
| #6 | Sicherheit | 94 | synced | 20.12.2025 12:42 | # Blockierte Queries (DENIED) "SELECT * FROM mcp_log; DROP TABLE mcp_log" "SELECT LOAD_FILE('/etc/pa... |
| #7 | Sicherheit | 126 | synced | 20.12.2025 12:42 | ProblemLegacy (mysql CLI)Lösung (MCP-DB) Credentials Passwort in Command-... |
| #8 | Sicherheit | 85 | synced | 20.12.2025 12:42 | # Suche nach mysql-Befehlen mit Passwörtern grep -r "mysql.*-p" /var/www/ --include="*.sh" --includ... |
| #9 | Sicherheit | 55 | synced | 20.12.2025 12:42 | # Alt (unsicher) mysql -u claude_code -p ki_protokoll -e "SELECT * FROM tasks LIMIT 10;" # Neu (sic... |
| #10 | Sicherheit | 85 | synced | 20.12.2025 12:42 | # Vorher (unsicher) DB_CONFIG = { 'user': 'claude_code', 'password': 'klartext_passwort' # ... |
| #11 | MCP-Server | 62 | synced | 20.12.2025 12:42 | # Aus Claude Settings entfernen # settings.local.json darf KEINE Passwörter enthalten # Prüfen gr... |
| #12 | Sicherheit | 79 | synced | 20.12.2025 12:42 | Nie Passwörter in Code: Immer Umgebungsvariablen oder MCP-DB nutzen .env immer chmod 600: ... |
| #13 | Sicherheit | 105 | synced | 20.12.2025 12:42 | EventIndikatorMaßnahme SQL Injection Versuch status='denied', Keyword in ... |
| #14 | Sicherheit | 86 | synced | 20.12.2025 12:42 | Der Hook /opt/scripts/hooks/block_direct_db.py blockiert Bash-Befehle mit mysql/mariadb Credentials:... |
| #15 | Sicherheit | 95 | synced | 20.12.2025 12:42 | Füge den Hook zur Claude Code Konfiguration hinzu: # Lokale Konfiguration (nur dieser Workspace) #... |
| #16 | Sicherheit | 64 | synced | 20.12.2025 12:42 | KomponenteBeschreibung Trigger Vor jedem Bash-Tool Aufruf (PreToolUse) ... |
| #17 | Sicherheit | 99 | synced | 20.12.2025 12:42 | # Test 1: Blockierter Befehl echo '{"tool_name": "Bash", "tool_input": {"command": "mysql -u root -p... |
| #18 | Sicherheit | 124 | synced | 20.12.2025 12:42 | Mehrere Schutzmechanismen arbeiten zusammen: SchichtMechanismusSchutz vor 1. Claud... |