接着热度,继续说一个苏南大叔大概多半年前的一个白帽案例。之所以说是白帽行为,是因为检测之前就和站长打好招呼了,而且发现漏洞后,也第一时间通知了对方。对方站长为表示感谢,给苏南大叔的博客挂了一个月的首页链接(真心是抠门)。

苏南大叔:真实白帽案例:.git文件夹信息泄露事件 - safe-wihte-hat-git
真实白帽案例:.git文件夹信息泄露事件(图3-1)

说实话,苏南大叔是非常佩服的他们这个BAT小分队的,真心的,可以做出自己的源码产品,真心不错。当然,这里就不提对方的真实站点名字了。下面正文,就聊聊苏南大叔的本次漏洞发掘的白帽思路。

索引文件.git

被测试方网站做了一款开源的论坛代码,提供了开源代码的下载。出于好奇,苏南大叔就下载到这份源码。然后就惊讶的发现:对方的源码zip包里面,存在着个目录.git。这个隐藏目录是做什么用的,常用sourcetree的大家,应该都清楚。苏南大叔就联想到他们团队的安全意识应该不强,他们的相关站点可能存在了类似漏洞。

截至到发稿,从网上下载到了一份他们最新版2.0的开源代码,里面仍然还存在着这个.git目录。好吧,见怪不怪了,苏南大叔已经麻木了。

苏南大叔:真实白帽案例:.git文件夹信息泄露事件 - git-folder
真实白帽案例:.git文件夹信息泄露事件(图3-2)

总结

对于使用git进行代码管理的团队来说,这就是一个很容易忽略的运维安全漏洞。把.git文件夹也部署到生产环境里面去。而.git里面的文件结构是已知的。里面会有所有的文件提交记录,是可以还原的!可下载可还原,.git文件夹就是这么奇妙。

好了,这个漏洞也应该是比较普遍存在的漏洞,因为很多运维(包括坐在我后面的运维大神)都会犯这个错误的。苏南大叔写的git相关文章,请点击下面的链接查看:

如果本文对您有帮助,或者节约了您的时间,欢迎打赏瓶饮料,建立下友谊关系。
本博客不欢迎:各种镜像采集行为。请尊重原创文章内容,转载请保留链接作者。
本站采用创作共用版权协议, 要求署名、非商业用途和相同方式共享。
转载本站内容必须也遵循“署名-非商业用途-相同方式共享”的创作共用协议。
未经许可,规模化镜像抄袭本站内容的行为,将会根据有关法律法规进行维权。
程序如此灵动~》下所有原创文章,如被用于商业用途,请您按规定支付稿费。

 【加群】加入QQ群【175454274】和大家一起讨论这个问题

 【源码】本文代码片段及相关软件,请点此获取

 【绝密】秘籍文章入口,仅传授于有缘之人   git

本站的忠实读者小伙伴,正在阅读下面这些文章: