网络安全-测试
1. 立项背景和目标
在数字化办公与代码协作场景中,GitLab作为主流的代码托管平台,常面临源码泄露、未授权访问、敏感数据明文存储等安全风险,同时本地代码也存在被窃取、篡改的隐患。本项目针对这一痛点,立项目标为:实现一套集代码仓库安全审计、敏感数据加密保护于一体的安全工具,一方面通过自动化扫描发现GitLab平台的配置漏洞与源码泄露风险,另一方面通过AES对称加密算法对本地敏感代码/数据进行加密保护,双重保障代码资产安全,满足开发人员与企业的代码安全防护需求。
2. 软件功能、核心功能模块的介绍
本项目包含两大核心功能模块,覆盖代码平台安全审计与本地数据加密全流程:
GitLab安全审计模块:基于Dirsearch等目录扫描工具,对目标GitLab站点进行自动化目录遍历与路径探测,识别/admin、/.well-known、/api等敏感路径,排查未授权访问、配置泄露、源码泄露等安全风险;同时集成数据库审计能力,对GitLab后台数据库(如sqlgunnews库)的admin表进行密码哈希获取与弱口令检测,实现账号安全审计。
AES敏感数据加密模块:基于Python实现AES对称加密算法,支持对本地代码、配置文件、敏感业务数据进行加密/解密操作,采用CBC模式+随机IV向量保障加密安全性,同时集成日志记录功能,全程记录加密/解密的耗时、数据长度等关键信息,方便审计与追溯,防止敏感数据明文泄露。
3. 业务流程、功能路径描述
GitLab安全审计流程:
输入目标GitLab站点地址(如http://gitlab.example.com:9999/),启动目录扫描任务;
工具自动遍历站点路径,识别可访问的敏感目录与文件,返回状态码、文件大小等审计结果;
针对可访问的后台路径,进一步探测数据库接口,获取admin用户的密码哈希;
对获取的哈希进行弱口令检测,输出审计报告,标注风险等级与修复建议。
AES加密/解密流程:
加密流程:输入明文敏感数据与16位密钥→工具自动生成随机IV向量→采用AES-CBC模式加密→拼接IV与密文并转为十六进制字符串→输出加密结果,同时记录加密日志;
解密流程:输入十六进制密文与密钥→工具拆分IV与密文→采用AES-CBC模式解密→去除填充并转为明文→输出解密结果,同时记录解密耗时与日志
人工智能
游戏/电竞