GSIL实时监控GitHub敏感信息泄露,并发送告警通知

GitHub作为开源代码平台,给程序员提供了交流学习的地方,提供了很多便利,但如果使用不当,比如将包含了账号密码、密钥等配置文件的代码上传了,导致攻击者能发现并进一步利用这些泄露的信息,就是一个典型的GitHub敏感信息泄露漏洞。

GSIL实时监控GitHub敏感信息泄露,并发送告警通知

GSIL安装

支持:Python3

GSIL配置

gsil/config.gsil(重命名自config.gsil.example): 告警邮箱和Github配置

gsil/rules.gsil(重命名自rules.gsil.example): 扫描规则

规则一般选用内网独立的特征,比如蘑菇街的外网是mogujie.com,蘑菇街的内网是mogujie.org,则可以将mogujie.org作为一条规则。

其它还有类似代码头部特征、外部邮箱特征等

字段意义选填默认描述
keyword关键词必填-多个关键词可以用空格,比如‘账号 密码’;某些关键字出现的结果非常多,所以需要精确搜索时可以用双引号括起来,比如‘”ele.me“’;
ext指定文件后缀可选全部后缀多个后缀可以使用英文半角逗号(,)分隔,比如java,php,python
mode匹配模式可选正常匹配(normal-match)正常匹配(normal-match):匹配包含keyword的行,并记录该行附近行 / 仅匹配(only-match):仅匹配包含keyword行 / 全部匹配(full-match)(不推荐使用):搜出来的整个问题都算作结果

GSIL用法

设置定时发送报告

扫描报告过一次的将不会重复报告,缓存记录在~/.gsil/目录