NodeJS 在git-secret的仓库中识别AWS基本auth值的正则表达式是什么?

pn9klfpd  于 2022-12-18  发布在  Node.js
关注(0)|答案(2)|浏览(92)

我想从存储库中的文件中识别AWS基本身份验证,为此我想为git-secret添加一个模式来扫描存储库中的基本身份验证值。
我尝试了以下模式:

git secrets --add '^\bBasic [A-Za-z0-9[!@#$%^&*(),.?":{}|<>=]{60}$'

patterns =  (\"|')?(Basic )[A-Za-z0-9\\+=]{60}(\"|')$

该脚本如下所示:

git secrets --add '^\bBasic [A-Za-z0-9[!@#$%^&*(),.?":{}|<>=]{60}$'
git secrets --add 'Basic [A-Za-z0-9!@#$%^&*(),.?":{}|<>=]{60}'

我希望为git-secret添加的模式能够从存储库中识别AWS基本auth值。
下面是一个基本auth值的示例:

Basic aW5mQExampleauthvalueGlCeGUzeXk4UmMyT29HeFJOVFVEXAMPLEKEYS==


'Basic' + +〈60个字符〉,那么我们应该标记它。如果它少于60个字符,或者多于60个字符,那么它不是一个有效的字符串。

2lpgd968

2lpgd9681#

你的模式对我很有效,但你漏掉了一件事:

^(\"|')?Basic [A-Za-z0-9\\+=]{60}(\"|')?$

您忘记了第二个可选单引号或双引号的最后一个“?”。

ltqd579y

ltqd579y2#

对于git-secret
实际上,正如Npokanswer所建议的那样,这个正则表达式不需要git-secret很长时间。
截至2021年6月:

Secret scanning now supports user defined patterns on private repositories

GitHub Advanced Security的客户现在可以指定自定义模式,用于私有仓库机密扫描

当一个新的模式被指定时,秘密扫描会搜索仓库的整个git历史记录,以及任何新的提交。
用户定义的模式在云上处于测试阶段,下个季度将在GHES上提供。
可以在存储库和组织级别定义它们。
参见:

以及:
(2022年12月)
之前,GitHub Advanced Security客户可以为默认支持的所有模式启用推送保护。
现在,管理员还可以启用在存储库或组织级别定义的push protection for any custom pattern
企业级自定义模式的推送保护将于1月份推出。

相关问题