Доступні видалені дані в Github
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Ці способи доступу до даних з Github, які нібито були видалені, були повідомлені в цьому блозі.
Доступ до видалених даних форків
- Ви форкаєте публічний репозиторій
- Ви комітите код у ваш форк
- Ви видаляєте ваш форк
caution
Дані, комітовані у видаленому форку, все ще доступні.
Доступ до видалених даних репозиторію
- У вас є публічний репозиторій на GitHub.
- Користувач форкає ваш репозиторій.
- Ви комітите дані після того, як вони його форкнули (і вони ніколи не синхронізують свій форк з вашими оновленнями).
- Ви видаляєте весь репозиторій.
caution
Навіть якщо ви видалили свій репозиторій, всі зміни, внесені до нього, все ще доступні через форки.
Доступ до даних приватного репозиторію
- Ви створюєте приватний репозиторій, який врешті-решт буде зроблений публічним.
- Ви створюєте приватну, внутрішню версію цього репозиторію (через форк) і комітите додатковий код для функцій, які ви не збираєтеся робити публічними.
- Ви робите свій “upstream” репозиторій публічним і зберігаєте свій форк приватним.
caution
Можливо отримати доступ до всіх даних, надісланих до внутрішнього форка, в період між створенням внутрішнього форка і публікацією публічної версії.
Як виявити коміти з видалених/прихованих форків
Той же блог пропонує 2 варіанти:
Прямий доступ до коміту
Якщо відомий ідентифікатор коміту (sha-1), його можна отримати за адресою https://github.com/<user/org>/<repo>/commit/<commit_hash>
Брутфорсинг коротких SHA-1 значень
Це однаково для доступу до обох з них:
- https://github.com/HackTricks-wiki/hacktricks/commit/8cf94635c266ca5618a9f4da65ea92c04bee9a14
- https://github.com/HackTricks-wiki/hacktricks/commit/8cf9463
І останній використовує короткий sha-1, який можна брутфорсити.
Посилання
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.