Hallazgosdf-univ-utp-www-utp-edu-co-01
Crítica

Repositorio .git accesible publicamente en www.utp.edu.co

Categoría

Código fuente expuesto

Confianza

verified

Observado

2026-04-30

OWASP

A05:2021 — Security Misconfiguration

Resumen

GET https://www.utp.edu.co/.git/config retorna HTTP 200 con contenido valido de Git ([core] repositoryformatversion = 0 filemode = true bare = false logallrefupd...). El directorio .git completo es descargable.

Por qué importa

Acceso al .git permite descarga del codigo fuente completo, historial de commits, credenciales eliminadas en versiones previas, archivos de configuracion. Es uno de los hallazgos mas graves: equivale a entregar el repositorio interno al publico.

Evidencia (URL observada)

https://www.utp.edu.co/.git/config

Verificable con `curl -I` o navegador. La metodología es 100% pasiva — solo respuestas HTTP públicas a GETs estándar.

Cómo mitigar

  • Bloquear `/.git`, `/.svn`, `/.hg` en el WebServer con regla deny.
  • Asegurar que el deploy NO copie el directorio `.git` al docroot público.
  • Auditar el repositorio descargado: ¿quedaron credenciales en commits previos? Rotar y purgar con `git filter-repo`.

Entidades afectadas (1)

ID: df-univ-utp-www-utp-edu-co-01·Origen: Deep passive scan