Datos Eliminados Accesibles en Github
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
Esta forma de acceder a datos de Github que supuestamente fueron eliminados fue reportada en esta publicación de blog.
Accediendo a Datos de Forks Eliminados
- Forkeas un repositorio público.
- Haces un commit de código en tu fork.
- Eliminas tu fork.
Caution
Los datos comprometidos en el fork eliminado aún son accesibles.
Accediendo a Datos de Repositorios Eliminados
- Tienes un repositorio público en GitHub.
- Un usuario forkear tu repositorio.
- Haces un commit de datos después de que ellos lo forkearon (y nunca sincronizan su fork con tus actualizaciones).
- Eliminas todo el repositorio.
Caution
Incluso si eliminaste tu repositorio, todos los cambios realizados en él aún son accesibles a través de los forks.
Accediendo a Datos de Repositorios Privados
- Creas un repositorio privado que eventualmente será público.
- Creas una versión privada e interna de ese repositorio (a través de forking) y haces commits de código adicional para características que no vas a hacer públicas.
- Haces tu repositorio “upstream” público y mantienes tu fork privado.
Caution
Es posible acceder a todos los datos enviados al fork interno en el tiempo entre la creación del fork interno y la publicación de la versión pública.
Cómo descubrir commits de forks eliminados/ocultos
La misma publicación de blog propone 2 opciones:
Accediendo directamente al commit
Si se conoce el valor del ID del commit (sha-1), es posible acceder a él en https://github.com/<user/org>/<repo>/commit/<commit_hash>
Fuerza bruta de valores SHA-1 cortos
Es lo mismo acceder a ambos:
- https://github.com/HackTricks-wiki/hacktricks/commit/8cf94635c266ca5618a9f4da65ea92c04bee9a14
- https://github.com/HackTricks-wiki/hacktricks/commit/8cf9463
Y el último utiliza un sha-1 corto que es susceptible a fuerza bruta.
Referencias
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

