• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Утечка конфиденциальной информации через .gitignore

Benzema

Публикатор
Команда форума
Регистрация
27.01.18
Веб-сайт
netysaita.com
TG
@@qq
Утечка конфиденциальной информации через .gitignore

1684856910996.png

Отсутствие должной защиты для файлов .gitignore может привести к серьезным проблемам для компании или организации, потому что некоторые из них могут содержать конфиденциальные данные, такие как учетные данные для входа и др.

Вступление

В этой статье рассказывается о Git и показан пример типичной неправильной конфигурации.

Общие сведения

При работе с Git, когда вы пишете git push, он автоматически отправляет все изменения, сделанные в каталоге вашего проекта, в репозиторий Git.

Однако иногда разработчики не хотят, чтобы все файлы отправлялись в репозиторий, потому что некоторые из них могут содержать конфиденциальные данные, такие как учетные данные для входа, или, возможно, файл слишком велик для отправки или не нужен в репозитории. В этом случае разработчик будет использовать .gitignore, чтобы git не отслеживал изменения в этих файлах или каталогах.

Как это работает: разработчик создает текстовый файл с именем .gitignore (без расширения), который сохраняется в корне репозитория. Каждая строка .gitignore - это шаблон для файлов или каталогов, которые они не хотят отправлять в репозиторий. При этом отсутствие должной защиты такого файла может привести к серьезным проблемам для компании или организации.

Обнаружение этой проблемы

Если разрешены инструменты перебора файлов и каталогов, вы можете использовать dirsearch или любой другой инструмент с надежным списком слов.

Но если автоматические инструменты не разрешены, вы можете просто перейти на https://example.com/.gitignore или другие аналогичные пути, такие как .git/config, .git/HEAD, .git/logs/HEAD, .git/index

На следующем снимке экрана показан пример общедоступного .gitignore.

ZtgeyvwayYN13TQZQDmczZX-7Ix0RAVcLcTbaKlJh2OWyG8Fi-2AaDEZOQCZqxtXhiFDmDKURgWNJbos_bVK8T8z5-0chXg-P-P_DoW5FJulgCvTzoq9HJ86Tlimcggkm3i7piy2


Анализируя пути и копаясь в файлах, я обнаружил файл JSON, в котором подробно описаны учетные данные для входа в базу данных MySQL.

aJsA4IaooOgy768xIn5xKeZW0C96e3iHEDUqO1QH_Y5wo9ViM26HvYi_FfiuxWcDjPQQpbz0eInZMSjEshAaRkQsWV2Ov3aH4Q7WqS8dZm2rJFWDkePB-_Bcz_LAhdjY0wE1cE9z


Удаленное подключение к Mysql было включено, и я смог войти в базу данных, используя эти учетные данные.

Xy5AJkQGNzWgHMtSLzk64CgXT0t8ZAh7PHwzSrPkEHem8Y68U3_JUuY-ST1eQVQtuUSYTfE4cBLgbn3aYoAq0xU8pg2luelHnLbHA2AvhVyaN2sRFs4a-Or1VbviXNdEFd6fiicr

Исправление

Устранение проблемы было довольно простым, нужно было просто изменить права доступа к файлу и убедиться, что он не является общедоступным.

Заключение

Часто скрытый контент приложения становится доступен по причине человеческого фактора, что негативно сказывается на безопасности системы или организации. По подобным причинам я рекомендую уделять больше времени разведке и исследованию различных конечных точек сайта для большего понимания цели и поиска интересных мест.
 
Telegram
@qq
Сверху Снизу