Cegah akses orang ramai ke .git

Pengurusan versi Git kini menjadi standard di hampir setiap projek web dan di setiap persekitaran (termasuk pengeluaran). Git selalu membuat subfolder .git dan jika ini berada di tahap folder awam laman web, anda boleh mengakses fail sensitif secara terbuka (contohnya, memanggil /.git/logs/HEAD menunjukkan komitmen terakhir) . Ia menerangkan secara terperinci bagaimana anda dapat mengklon repositori Git pihak ketiga (!) Tanpa senarai direktori.


Untuk mengelakkan ini, sekiranya pelayan Apache , akses ke seluruh folder .git dibatasi dalam fail .htaccess dan kesalahan 404 dikeluarkan. Penyerang bahkan tidak tahu bahawa folder itu ada:

32b39d7c9836a649597019300a5c2115

Sekiranya anda menjalankan pelayan NGINX , peraturan ini melakukannya:

32b39d7c9836a649597019300a5c2115

Belakang