• 获取应用程序安全性正确的方式!检测,保护,监控,加速等......
  • 不要公开.git文件夹,可能包含敏感信息。

    当您通过Git初始化和部署应用程序时,它会创建一个.git.包含必要信息的文件夹。如果.git.通过网络服务器或前端访问文件夹,可能会潜在泄漏敏感数据。

    更糟糕的是,如果您有凭据存储在某些配置文件中。

    使用这些工具在GitHub存储库中查找凭据。

    如果您不确定您是否有.git在Web应用程序上的某个位置,您可以使用安全漏洞扫描仪Openvas.Gitjacker., 或其他这里提到

    Gitjacker不仅仅是检测到.git目录。它下载整个目录。

    有多种方法可以解决这个问题。

    您可以选择不保持.git.服务器上的文件夹或阻止任何请求。阻止请求非常简单,这就是如何根据您使用的Web服务器实现的方式。

    nginx.

    如果您使用的是nginx,则可以添加以下内容地点指令nginx.conf.文件

    位置〜/\.git {拒绝所有;}

    以上将指示nginx在有包含的请求时抛出403如下面的要求.git

    或者,如果您不希望攻击者假设在服务器上具有.git,则可以返回404。

    位置〜/\.git {返回404;}

    这将返回http状态码至于404如下。

    无论您选择什么,何时忘记在进行配置更改后重新启动nginx。

    服务nginx重启

    apache http.

    让我们看看如何阻止.git.在apache webserver中。您可以使用redirectmatch.或者DirectoryMatch.为了达成这个。

    使用redirectecatch可能是最简单的。您只需要添加以下内容httpd.conf.或者.htaccess.文件。

    redirectectmatch 404 /\.git.

    当有人访问时,上面将抛出404 .git,以下将显示403。

    redirectmatch 403 / rot.git.

    接下来,让我们通过添加以下内容尝试使用DirectoryMatch规则httpd.conf.文件。

    从所有拒绝

    重新启动Apache并访问包括.git;它将显示403个禁止错误。

    CloudFlare.

    这是我最喜欢的。阻止边缘的请求!

    但是,正如您可以猜到的,如果您的网站通过的网站加速了这一点CloudFlare.网络。

    • 登录CloudFlare.
    • 转到防火墙标签>>防火墙规则>>创建防火墙规则

    • 提供规则名称 - 块Git
    • 选择字段 - URI
    • 操作员 - 包含
    • 价值 - .git.
    • 选择一个动作 - 块并保存

    它将需要1分钟,以传播所有CloudFlare数据中心的规则。完成后,CloudFlare将休息。

    有一点要注意,在实现CloudFlare防火墙规则块时,您必须确保起源没有暴露。否则,攻击者可以绕过CloudFlare.访问.git文件。

    结论

    我希望以上可以帮助您减轻暴露.git目录的风险。