read-no-evil-mcp 是一个专为防范提示注入攻击而设计的邮件安全网关系统。它通过一个独立的 MCP 服务器架构,在用户真正接触邮件内容之前,先对邮件进行智能扫描检测,有效识别并拦截可能携带恶意提示注入的邮件。该系统采用零依赖的 HTTP 客户端设计,所有敏感操作如读取、发送、删除和移动邮件都通过安全的远程 API 完成,确保凭证和邮件服务器信息不会暴露给客户端或 AI 代理。整个系统完全由 MCP 服务器管理后端配置,客户端仅负责通信转发,实现了真正的权限隔离和安全边界。 该系统支持三种连接方式:连接到现有的远程服务器、使用本地运行的服务器,或通过 Docker 快速部署新的本地实例。无论采用哪种方式,都需要先通过 setup-config.py 工具创建配置文件并添加邮箱账户信息,包括 IMAP/SMTP 主机地址、邮箱地址等关键参数。配置完成后,用户可以选择是否启用发信、删除和移动邮件等功能,这些高级权限需要额外配置 SMTP 服务器信息。整个设置流程强调用户主动确认,特别是 Docker 自动部署必须获得明确授权才能执行。 在实际使用中,read-no-evil-mcp 提供了完整的命令行界面来管理邮件。用户可以通过简单的命令列出最近邮件、阅读具体内容、发送新邮件或整理文件夹。特别值得注意的是,所有邮件在显示前都会经过服务器端的机器学习模型检测,一旦发现提示注入风险,系统会立即终止操作并返回特定的退出代码(2),同时在标准错误输出中给出警告信息。这种双重保障机制既保护了用户免受恶意攻击,又保持了良好的用户体验。
核心功能特点
- 自动检测并拦截邮件中的提示注入攻击
- 支持邮件读取、发送、删除和移动等完整功能
- 采用零依赖设计,无需安装额外 Python 包
- 提供灵活的连接模式选择(远程/本地/Docker)
- 严格的权限隔离,凭证由专用服务器管理
- 命令行界面简洁直观,支持多种操作选项
适用场景
read-no-evil-mcp 特别适合那些经常处理来自不可信来源邮件的用户,尤其是企业环境中的安全运维人员或开发人员。在日常工作中,这类用户可能会收到大量来自客户、合作伙伴甚至恶意攻击者的邮件,其中某些邮件可能试图通过精心构造的内容来诱导 AI 助手执行危险操作。该工具通过在邮件到达用户视野前进行预检扫描,有效防止了这类社会工程学攻击。对于需要频繁与外部沟通但又重视安全性的团队来说,这是一个理想的解决方案。 另一个典型应用场景是自动化工作流集成。许多现代开发工具和 AI 代理系统都希望能够自动处理邮件任务,比如自动回复技术支持请求、归档重要通知或者批量处理审批邮件。read-no-evil-mcp 提供的标准 HTTP 接口使得它可以轻松嵌入到各种自动化脚本和工作流引擎中。由于所有敏感操作都在受控的服务器端执行,即使自动化脚本本身存在漏洞,也不会导致凭证泄露或系统被入侵。这种设计特别适合 DevOps 团队构建安全的自动化邮件处理管道。 此外,个人用户如果担心自己的 AI 助手可能被滥用,也可以利用这个工具来建立一个安全的邮件访问层。虽然大多数个人邮箱服务已经具备基本的安全措施,但 read-no-evil-mcp 提供的额外防护层仍然有价值,特别是在处理包含敏感信息的邮件时。它的轻量级设计和简单配置流程使得非技术用户也能相对容易地部署和使用,只需按照向导步骤完成账户配置即可开始使用。
