Доступні видалені дані в Github

Reading time: 3 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Ці способи доступу до даних з Github, які нібито були видалені, були повідомлені в цьому блозі.

Доступ до видалених даних форків

  1. Ви форкаєте публічний репозиторій
  2. Ви комітите код у ваш форк
  3. Ви видаляєте ваш форк

caution

Дані, комітовані у видаленому форку, все ще доступні.

Доступ до видалених даних репозиторію

  1. У вас є публічний репозиторій на GitHub.
  2. Користувач форкає ваш репозиторій.
  3. Ви комітите дані після того, як вони його форкнули (і вони ніколи не синхронізують свій форк з вашими оновленнями).
  4. Ви видаляєте весь репозиторій.

caution

Навіть якщо ви видалили свій репозиторій, всі зміни, внесені до нього, все ще доступні через форки.

Доступ до даних приватного репозиторію

  1. Ви створюєте приватний репозиторій, який врешті-решт буде зроблений публічним.
  2. Ви створюєте приватну, внутрішню версію цього репозиторію (через форк) і комітите додатковий код для функцій, які ви не збираєтеся робити публічними.
  3. Ви робите свій “upstream” репозиторій публічним і зберігаєте свій форк приватним.

caution

Можливо отримати доступ до всіх даних, надісланих до внутрішнього форка, в період між створенням внутрішнього форка і публікацією публічної версії.

Як виявити коміти з видалених/прихованих форків

Той же блог пропонує 2 варіанти:

Прямий доступ до коміту

Якщо відомий ідентифікатор коміту (sha-1), його можна отримати за адресою https://github.com/<user/org>/<repo>/commit/<commit_hash>

Брутфорсинг коротких SHA-1 значень

Це однаково для доступу до обох з них:

І останній використовує короткий sha-1, який можна брутфорсити.

Посилання

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks