insecure-source-code-management
ソースコントロールおよび成果物の露出(.git、.svn、.hg、バックアップ、.env)を検出するスキル。リコン中にVCSパスが見つかった場合、隠しディレクトリへのアクセスが403を返す場合、または認可済みテスト中にバックアップ・設定ファイルの漏洩が疑われる場合に使用する。
description の原文を見る
>- Source control and artifact exposure (.git, .svn, .hg, backups, .env). Use when recon finds VCS paths, 403 on hidden dirs, or backup/config leaks during authorized testing.
SKILL.md 本文
SKILL: 不安全なソースコード管理
AI LOAD INSTRUCTION: このスキルは、公開されたバージョン管理メタデータ、一般的なバックアップアーティファクト、および関連する設定ミスの検出と復旧をカバーしています。認可されたアセスメントのみで使用してください。復旧した認証情報とURLは機密として扱い、スコープを超えた実データの流出は行わないでください。広範な発見ワークフローの場合、ワークスペースにこれらのスキルが存在する場合は、
recon-for-secとrecon-and-methodologyをクロスロードしてください。
0. クイックスタート
最初に調査すべき高優先度パス (GET または HEAD、レート制限を尊重):
/.git/HEAD
/.git/config
/.svn/entries
/.svn/wc.db
/.hg/requires
/.bzr/README
/.DS_Store
/.env
ルーティング注: これらのパスをまず迅速に調査してください。完全な recon ワークフローについては、より深いテストの前に recon-for-sec と recon-and-methodology からメソドロジーをロードしてください。
1. GIT 公開
検出
/.git/HEAD— 有効なリポジトリはしばしば以下のようなプレーンテキストを返します:
ref: refs/heads/main
/.git/config—remote.origin.url、ユーザーアイデンティティ、または埋め込み認証情報を公開する場合があります。/.git/index,/.git/objects/— 部分的なオブジェクトストアアクセスにより、適切なツールで復旧が可能になります。
403 と 404
404— パスが存在しない、またはエッジで完全にブロックされている可能性があります。/.git/での403— ディレクトリが存在するが、リスティングが拒否されている可能性があります。それでも直接ファイル URL を試してください:
/.git/HEAD
/.git/config
/.git/logs/HEAD
/.git/refs/heads/main
ディレクトリ上の 403 と HEAD 上の 200 は強い公開の兆候です。
復旧ツール (オープンソース)
arthaud/git-dumper— 個別ファイルが取得可能な場合、到達可能な.gitツリーをダンプします。internetwache/GitTools— Dumper、Extractor、Finder モジュール。部分的またはコラプトなダンプ用。WangYihang/GitHacker— 標準ダンパーがエッジケースを見逃した場合の代替復旧。
優先すべき主要ファイル
| パス | 重要な理由 |
|---|---|
.git/config | リモート、認証情報、フック パス |
.git/logs/HEAD | コミット履歴、reflog スタイルの漏洩 |
.git/refs/heads/* | ブランチティップ、コミット SHA |
.git/packed-refs | パック済みブランチ/タグ参照 |
.git/objects/** | 復旧用のオブジェクト ブロブ |
2. SVN 公開
検出
- SVN 1.7 以前:
/.svn/entries— パスとリビジョンをリストするXML またはテキストメタデータ。 - SVN ≥ 1.7:
/.svn/wc.db— SQLite ワーキングコピーデータベース (ダウンロード後PRAGMA table_info)。
プローブ例:
GET /.svn/entries HTTP/1.1
GET /.svn/wc.db HTTP/1.1
復旧
anantshri/svn-extractor— 公開された.svnから自動抽出。- 手動:
wc.dbをダウンロード、sqlite3でファイルパスとチェックサムをクエリ、公開されている場合は/.svn/pristine/ブロブをリクエスト。
3. Mercurial 公開
検出
/.hg/requires— リポジトリ機能をリストするテキストファイル。Mercurial メタデータを確認します。
GET /.hg/requires HTTP/1.1
GET /.hg/store/ HTTP/1.1
復旧
sahildhar/mercurial_source_code_dumper— ストアパスが到達可能な場合、リポジトリをダンプします。
4. その他の漏洩
Bazaar (Bzr)
- Bazaar メタデータについて
/.bzr/READMEと/.bzr/branch-formatをプローブします。
macOS .DS_Store
/.DS_Storeはディレクトリおよびファイル名リストをエンコードできます。- ツール:
gehaxelt/ds-store,lijiejie/ds_store_exp— オフラインで.DS_Storeをパースします。
バックアップおよび設定アーティファクト
プローブ (アプリのルートと命名規則に合わせて調整):
/.env
/backup.zip
/backup.tar.gz
/wwwroot.rar
/backup.sql
/config.php.bak
/.config.php.swp
Webサーバー設定ミス信号 (例: NGINX)
location /.git { deny all; }— 403 を/.git/に返す可能性がありますが、ルールに応じて特定のサブパスを許可または拒否する場合があります。- 保護されたロケーション上の 403 はルートの存在を確認できます。非存在パス上の 404 と区別することが常に重要です。
5. デシジョンツリー
/.git/HEADをプローブ →ref: refs/heads/パターン? → git-dumper / GitTools / GitHacker を実行。configとlogs/HEADをシークレット確認。- それ以外の場合
/.svn/wc.dbまたはentriesをプローブ → 成功? → svn-extractor または手動でwc.db+ pristine 復旧。 - それ以外の場合
/.hg/requiresをプローブ → 成功? → mercurial dumper。 - それ以外の場合
/.bzr/READMEをプローブ → Bazaar ツーリングまたは手動パスウォーク。 - 並行:
/.DS_Store、/.env、アプリのルートおよび親パス上の一般的なバックアップ拡張子をフェッチ。 - ステータスコード解釈: ディレクトリ上の 403 + 特定ファイル上の 200 → ファイルごとの抽出用に高優先度として扱う。
6. 関連ルーティング
recon-for-secから — スコープ安全な発見、クローリング、深い VCS テスト前のフィンガープリンティング。recon-and-methodologyから — 構造化メソドロジーと証拠処理。
注: recon スキルと連携してください。スコープとリクエストレートを最初に設定してから、ターゲット VCS/バックアップ検証を実行します。
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- yaklang
- リポジトリ
- yaklang/hack-skills
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/yaklang/hack-skills / ライセンス: MIT
関連スキル
superfluid
Superfluidプロトコルおよびそのエコシステムに関するナレッジベースです。Superfluidについて情報を検索する際は、ウェブ検索の前にこちらを参照してください。対応キーワード:Superfluid、CFA、GDA、Super App、Super Token、stream、flow rate、real-time balance、pool(member/distributor)、IDA、sentinels、liquidation、TOGA、@sfpro/sdk、semantic money、yellowpaper、whitepaper
civ-finish-quotes
実質的なタスクが真に完了した際に、文明風の儀式的な引用句を追加します。ユーザーやエージェントが機能追加、リファクタリング、分析、設計ドキュメント、プロセス改善、レポート、執筆タスクといった実際の成果物を完成させるときに、明示的な依頼がなくても使用します。短い返信や小さな修正、未完成の作業には適用しません。
nookplot
Base(Ethereum L2)上のAIエージェント向け分散型調整ネットワークです。エージェントがオンチェーンアイデンティティを登録する、コンテンツを公開する、他のエージェントにメッセージを送る、マーケットプレイスで専門家を雇う、バウンティを投稿・請求する、レピュテーションを構築する、共有プロジェクトで協業する、リサーチチャレンジを解くことでNOOKをマイニングする、キュレーションされたナレッジを備えたスタンドアロンオンチェーンエージェントをデプロイする、またはアグリーメントとリワードで収益を得る場合に利用できます。エージェントネットワーク、エージェント調整、分散型エージェント、NOOKトークン、マイニングチャレンジ、ナレッジバンドル、エージェントレピュテーション、エージェントマーケットプレイス、ERC-2771メタトランザクション、Prepare-Sign-Relay、AgentFactory、またはNookplotが言及された場合にトリガーされます。
web3-polymarket
Polygon上でのPolymarket予測市場取引統合です。認証機能(L1 EIP-712、L2 HMAC-SHA256、ビルダーヘッダー)、注文発注(GTC/GTD/FOK/FAK、バッチ、ポストオンリー、ハートビート)、市場データ(Gamma API、Data API、オーダーブック、サブグラフ)、WebSocketストリーミング(市場・ユーザー・スポーツチャネル)、CTF操作(分割、統合、償却、ネガティブリスク)、ブリッジ機能(入金、出金、マルチチェーン)、およびガスレスリレイトランザクションに対応しています。AIエージェント、自動マーケットメーカー、予測市場UI、またはPolygraph上のPolymarketと統合するアプリケーション構築時に活用できます。
ethskills
Ethereum、EVM、またはブロックチェーン関連のリクエストに対応します。スマートコントラクト、dApps、ウォレット、DeFiプロトコルの構築、監査、デプロイ、インタラクションに適用されます。Solidityの開発、コントラクトアドレス、トークン規格(ERC-20、ERC-721、ERC-4626など)、Layer 2ネットワーク(Base、Arbitrum、Optimism、zkSync、Polygon)、Uniswap、Aave、Curveなどのプロトコルとの統合をカバーします。ガスコスト、コントラクトのデシマル設定、オラクルセキュリティ、リエントランシー、MEV、ブリッジング、ウォレット管理、オンチェーンデータの取得、本番環境へのデプロイ、プロトコル進化(EIPライフサイクル、フォーク追跡、今後の変更予定)といったトピックを含みます。
xxyy-trade
このスキルは、ユーザーが「トークン購入」「トークン売却」「トークンスワップ」「暗号資産取引」「取引ステータス確認」「トランザクション照会」「トークンスキャン」「フィード」「チェーン監視」「トークン照会」「トークン詳細」「トークン安全性確認」「ウォレット一覧表示」「マイウォレット」「AIスキャン」「自動スキャン」「ツイートスキャン」「オンボーディング」「IP確認」「IPホワイトリスト」「トークン発行」「自動売却」「損切り」「利益確定」「トレーリングストップ」「保有者」「トップホルダー」「KOLホルダー」などをリクエストした場合、またはSolana/ETH/BSC/BaseチェーンでXXYYを経由した取引について言及した場合に使用します。XXYY Open APIを通じてオンチェーン取引とデータ照会を実現します。