敏感数据暴露,留给Git的时间只有20秒!

  发布时间:2025-12-07 19:18:39   作者:玩站小弟   我要评论
​作者 | codingwoman译者 | 布加迪策划 | 言征大家可能都会面临这样直冒冷汗的情形:在使用Git进行版本控制时不小心推送了重要的密钥或超大文件?要知道,在敏感数据公开暴露20秒后,再去 。

​作者 | codingwoman

译者 | 布加迪

策划 | 言征

大家可能都会面临这样直冒冷汗的敏感秒情形:在使用Git进行版本控制时不小心推送了重要的密钥或超大文件?要知道,在敏感数据公开暴露20秒后,数据时间再去删除这些密钥可能已经为时太晚了 !暴露

人非圣贤 ,敏感秒孰能无过?数据时间本文会分享介绍几个笔者在用的好技巧,这样在Git时,暴露再也不用担惊受怕了 。敏感秒

一、数据时间永远不要推送非必要的暴露文件和信息

Git中一类不需要的内容是非常大的文件 。如果不小心提交了一个大文件到存储库 ,源码库敏感秒这肯定会限制你拉取或推送文件所需的数据时间时间;如果文件大于100MB ,甚至还会显示错误。暴露

其次 ,敏感秒作为软件开发圈中的数据时间一员 ,这个忠告应该听过很多次:永远不要将机密信息推送到存储库 。暴露拥有芝麻粒大点资源的攻击者就可以通过窃取泄露的密文(secrets)和密钥来危及许多GitHub用户。然而 ,许多同行却对此不太当回事 。

因此,我想分享几个统计数据 。

我能进行另一个提交后删除它吗 ?

不。事实上 ,建站模板这比刚才的那件事还要危险。不要天真地以为,当他们从存储库中删除文件后  ,文件再也访问不了  。这正是Git的用途所在 。它会跟踪你的文件版本历史记录,以便你在想要恢复更改时可以恢复 。

通过以下列方式进行提交以删除文件,你无异于将网上的陌生人引向存放密文的位置。

复制$ git commit –m “Remove api key”1.

只需你搜索一下,模板下载就可以看到这有多频繁。更明确地说,截止2023年1月5日笔者撰写这篇文章期间,在GitHub上搜索查询“remove api key” ,返回了100万+提交 ,查询“remove password”返回了735K+提交。

随着ChatGPT大行其道 ,人们试图编写Python脚本来试用它 ,我发现无数的OpenAI API密钥散布在GitHub的各个角落 。

这将引发严重后果 !

二、那该怎么办 ?

当我们考虑从Git历史记录中删除提交时 ,首先想到的是免费模板立即将分支的顶端更改为旧的提交 。这使我们安全地回到密钥不存在于存储库中的时候  。

复制1 $ git reset <SHA1>2 $ git commit -

am message

3 $ git push -f <remote-name> <branch-name>1.2.3. 1.但已有一段时间了 ,是否为时太晚?

好吧  ,如果你遇到的问题与大文件有关,总是可以使用git filter-branch从历史记录中删除过去的信息/文件。此外,还有一个极好极简单的方法 ,高防服务器我常常使用它 。

见识一下BFG-Repo-Cleaner !这是一个用Scala编写的工具,可以删除大文件(比如预训练的模型或无法丢弃的大PDF文件)或麻烦的blob(比如API密钥、密码和密文) ,其功能就像git filter-branch,但速度更快 。

GitHub的官方推荐也建议使用BFG-Repo-Cleaner来清除文件 。

说明:我最近被告知git filter-branch已被弃用 。现在可以使用git filter-repo或直接使用上面提到的云计算BFG工具。

2.可以松口气了吗 ?

不 ,还不能松口气 。当然 ,你可以随时使用这个工具删除大文件。然而,在将不必要的凭据推送到公共存储库之前 ,仍然应该小心为好 。如果你最近在GitHub上泄露了密文  ,应该尽快用上面提到的工具收回密文。

此前,有一篇名为《Git会有多糟糕 ?揭秘公共GitHub存储库中的密文泄露》的论文首次全面深入分析了GitHub上的密文泄露。研究人员在文中评估了两种不同的挖掘密文的方法  :一种能够实时发现99%的新提交的含有密文的文件 ,另一种利用了覆盖13%的公共存储库的大快照 ,其中一些可以追溯到GitHub创建时的快照  。

你认为大多数被发现的密钥都用于测试吗?好吧,告诉你一个可怕的消息 :研究人员估计 ,所有发现的密文中89.10%是敏感信息。几个趋势  :密文减少最明显的时候是在发现后的第一个小时,所有发现的密文中6%被移除。存在时间超过一天的密文往往长期存在——第一天结束时  ,12%以上的密文消失了,而16天后 ,只有19%的密文消失了 。密文和文件被删除的速度大大超过代码库被删除的速度:用户没有删除代码库 ,而是创建新的提交以删除文件或密文。最后 ,最重要的结论是 :发现GitHub上分享的密文的平均时间为20秒左右 ,从半秒到4分钟不等 ,密文在一天中的什么时间被推送没有任何影响。所以在你不小心推送之后,留给你弥补的时间  ,比想象的要少得多。

三  、结语

GitHub应该对可能暴露密文的提交 ,实行严格得多的政策或检查  。或者至少将新注册的帐户引到相应的说明文档发出警告。笔者认为这对于刚开始踏上编程之旅的新人来说尤为重要 。开发人员(尤其是新手)应该知道如何安全地公开源代码 ,以及忽视这么做可能面临的后果 。

如何才能避免意外提交  ?这里给出几点建议 :

避免使用像git add.或git commit-a这样的catch-all命令,而是使用git add filename。单独暂存文件也可以更好地跟踪提交方面的更改。你总是可以在流行的文本/源代码编辑器(比如Visual Studio Code)的源代码控制组件中使用暂存选项。始终查看你的文件更改 。使用git diff--cached ,密切关注工作树上的变化。还有其他类型的工具可以帮助你避免提交像git-secrets这样的密钥。你还可以使用预提交钩子 。

原文链接 :http://www.codingwoman.com/git-the-good-the-bad-and-the-ugly/

  • Tag:

相关文章

  • 见证历史?据传国内45亿条快递数据泄露

    点击参加51CTO网站内容调查问卷有消息称,2月12日晚间,Telegram某机器人泄露国内45亿条快递信息,数据包大小达435GB!据悉,仅需输入手机号,即可通过该机器人查询相关数据。据国内网友查询
    2025-12-07
  • 斯巴鲁惊爆高危漏洞:仅凭车牌即可劫持车辆

    只需一张车牌号,黑客就能远程操控你的斯巴鲁汽车——这不是科幻电影桥段,而是真实存在的安全漏洞。近日,漏洞赏金猎人Sam Curry与研究伙伴Shubham Shah在斯巴鲁的Starlink车联网服务
    2025-12-07
  • 我们一起聊聊如何保证API接口安全?

    一、背景介绍在实际的业务开发过程中,我们常常会碰到需要与第三方互联网公司进行技术对接,例如支付宝支付对接、微信支付对接、高德地图查询对接等等服务,如果你是一个创业型互联网,大部分可能都是对接别的公司a
    2025-12-07
  • 老旧D-Link路由器成了僵尸网络的武器

    近期,两个名为“Ficora”和“Capsaicin”的僵尸网络在针对已停产或运行过时固件版本的D-Link路由器的攻击活动中表现活跃。受影响的设备包括个人和组织常用的D-Link型号,如DIR-64
    2025-12-07
  • 还能这样操作?勒索软件团伙向监管部门举报受害者!

    ALPHV/BlackCat 勒索软件团伙将敲诈勒索提升到了一个新高度,该组织向美国证券交易委员会提交了一份投诉,指控其一名受害者未遵守“一旦遭遇网络攻击,需要在四天内披露”的有关规定。早些时候,AL
    2025-12-07
  • 最容易遭受网络钓鱼攻击的五大行业

    网络钓鱼攻击继续对各个行业构成重大威胁,网络犯罪分子采用复杂的手段来欺骗收件人。Cofense Intelligence 最近进行的一项分析涵盖了 2023 年第三季度至 2024 年第三季度的数据,
    2025-12-07

最新评论