据国外媒体报道,伦敦铁路旅行服务公司 Trainline 的安全工程师 Aidan Marlin 发现包含敏感数据的数千个Firefox cookie数据库出现在 GitHub 的存储库中,这些数据可能被用于劫持已经过身份验证的会话。
这些 cookie.sqlite 数据库通常位于 Firefox 配置文件文件夹中,用于在浏览会话之间存储 cookie。现在可以通过使用特定的查询参数在 GitHub 上搜索找到,这就是所谓的 “Github search dork”。
目前受影响的 GitHub 用户大多工作在跨多台计算机的公共环境,当他们从 Linux 主目录提交代码,并将其推送到公共存储库时,Sqlite 数据库就会被包含在内。
Marlin 坦言,用户在提交代码并将其推送到公共存储库时,并未主动阻止他们的 cookies.sqlite 数据库被包含在内,所以这个 cookie 泄露问题用户也占一定责任。
“但目前这个 GitHub dork 的点击量接近 4500 次,所以我认为 GitHub 也有义务重视此事件并将其修复。”
然而,Marlin 却被GitHub 代表告知“用户泄露的证书不在 Bug Bounty 计划的范围内”,这意味着Github 近期未打算发布补丁修复此问题。
Marlin 认为 GitHub 没有认真对待用户的安全和隐私,并称 GitHub 至少可以阻止这个GitHub dork 得到搜索结果。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。