分享两个从github寻找敏感信息的套路

admin 2022年10月17日00:56:25评论61 views字数 1588阅读5分17秒阅读模式

分享从github寻找敏感信息的套路

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

正文

之前分享过一篇从github寻找敏感信息的套路,但是不够细致,这次分享的比较细致还有相关示例;

docker相关文件中存在的敏感信息

.docker/.dockercfg 或者 .docker/config.json中主要是包含Docker Registry Authentication相关的数据

org:company filename:.dockercfg

org:company docker AND auth AND email

user:name filename:.dockercfg

user:name filename:.dockercfg

"company.com" docker AND auth AND email

示例:

{
"https://index.docker.io/v1/": {
"email": "[email protected]",
"auth": "X3Rva2VuOjEyMzQuMThqZjg0MWZrbDQwYU90dTNrLXdCbDVuaThDM2Q0QVh0QjM2V2VqZzM4MDA2WlR5TDhUOWg5VXgrWWwzdTNVQ1hDWFZlWg"
},
"https://hub.docker.com/": {
"email": "[email protected]",
"auth": "X3Rva2VuOjEyMzQuMThqZjg0MWZrbDQwYU90dTNrLXdCbDVuaThDM2Q0QVh0QjM2V2VqZzM4MDA2WlR5TDhUOWg5VXgrWWwzdTNVQ1hDWFZlWg"
}
}

IDE中的默认文件中存在的敏感数据

很多公司的开发人员喜欢用jetbrain家的产品,但是有时候不小心会把.idea文件上传,里面很有可能包含着web服务器的凭据,这些都是比较敏感的信息

org:company filename:webservers.xml

org:company fileTransfer AND pass

user:name filename:webservers.xml


user:name filename:webservers.xml

"company.com" fileTransfer AND pass

示例:

<?xml version="1.0" encoding="UTF-8"?>
<project version="4">
<component name="WebServers">
<option name="servers">
<webServer id="6ac7fc5c-e40f-41b3-b7fe-ed7f9b15e3c4" name="root" url="https://example.com">
<fileTransfer host="example.com" port="21" password="dff9dfdfdfdadfcfdfd8dff9dfcfdfcfdfc9dfd8dfcfdfdedffadfcbdfd9dfd9dfdddfc5dfd8dfcedf8b" username="root">
<advancedOptions>
<advancedOptions dataProtectionLevel="Private" />
</advancedOptions>
<option name="port" value="21" />
</fileTransfer>
</webServer>
</option>
</component>
</project>

后面忙的时候会继续更新这个,不忙的时候不更新。。。

原文始发于微信公众号(迪哥讲事):分享两个从github寻找敏感信息的套路

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月17日00:56:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   分享两个从github寻找敏感信息的套路http://cn-sec.com/archives/1353456.html

发表评论

匿名网友 填写信息