<div>Hi,</div><br><div>My name is Peter and I'm a security researcher/white hat/ethical hacker from Hungary.</div><br><div>I detected a security problem on your website.</div><br><div>Details of the Vulnerability:</div><br><div>The problem is you have a publicly available git repository on your website. You can check it by visiting https://community.kde.org/.git/HEAD.</div><div>When you visit the directory https://community.kde.org/.git you usually get 403 error because there is no index.html/.php file and you don’t allow to show the directory listing/autoindex (if you can see the directory structure you have a misconfigured webserver – it is another type of vulnerability).</div><div>Despite 403 it is possible to access the files directly:</div><br><div>https://community.kde.org/.git/logs/HEAD – it is the list of commits with details about commiteers.</div><br><div>The structure of git repository is well known, so it is possible to found references to the objects/packs in the repository, download them via direct requests and reconstruct the repository and obtain your files – not only the current ones, but also the past files.</div><div>It is a bad idea to store DB credentials and various API tokens in the repository, but many developers don’t follow the best practices and the vulnerability is really serious in this case.</div><div>It is not always possible to download the complete repo, but there are many other interesting information still, e.g. https://community.kde.org/.git/index – it is a binary file and it reveals the structure of your application, libs used, endpoints, inernal files etc.</div><div>Sometimes you can find the address of unsecured WYSIWYG editors with the file uploader – unfortunatelly it is really common.</div><br><div>! Some case from the exposed .git folder, the attacker recoverable the website source files, config files, tokens, keys or backups !</div><br><div>FYI!</div><div>Readable file with sensitive credentials!</div><div>/.travis.yml</div><div>---</div><div>  - if [ "$dbtype" = postgres ]; then psql -c "CREATE DATABASE traviswiki WITH OWNER travis;" -U postgres; fi</div><div>  - ></div><div>      php maintenance/install.php traviswiki admin</div><div>      --pass travis</div><div>      --dbtype "$dbtype"</div><div>      --dbname traviswiki</div><div>      --dbuser travis</div><div>      --dbpass ""</div><div>      --scriptpath "/w"</div><div>---</div><br><div>Have nice day!</div><br><div>Peter</div><br><div>ps.</div><div>If you feel like treating me to something extra for my time I appreciate the following:</div><div>(PayPal, cryptocurrency, voucher, swag, t-Shirt, cap, stickers.. etc)</div><div>... or just a thanks! ;)</div><br><div><signature id="initial"><table cellpadding="0" cellspacing="0"><tbody><tr><td style="vertical-align:top;width:1px"></td><td><div>Bug Bounty Profil:</div></td></tr><tr><td colspan="2"><div style="font-size:0.9em;border-top:1px dashed gray;min-width:250px;max-width:400px;margin-top:10px;padding-top:4px"><div></div><div><a style="margin-right:8px" href="https://www.openbugbounty.org/researchers/RickChase/">https://www.openbugbounty.org/researchers/RickChase/</a><br>PayPal address: rxroawnhbcek@yandex.com</div><div></div></div></td></tr></tbody></table></signature></div>