Masalah
Struktur .env.example ada di repo, dan bila salah konfigurasi web server, file .env asli bisa diakses dari browser. File ini memuat seluruh rahasia aplikasi (DB, token, API key, dsb).
Dampak
- Jika attacker bisa akses, maka compromise/seize penuh terhadap database dan layanan API/Cloud.
- Permudah proses mapping/footprinting oleh attacker
Langkah Penyelesaian
- Pastikan
.env tidak pernah accessible secara public (tambahkan rule deny di web server untuk file dotfile/hidden)
- Hapus value sensitif pada
.env.example jika commit ke repo
- Monitoring & alert jika ada request GET .env
Contoh Konfigurasi Apache
<FilesMatch "^\.env">
Require all denied
</FilesMatch>
Nginx
location ~ \/\.env {
deny all;
return 404;
}
Setelah Perbaikan
- Tes manual dan scanner: GET /.env, pastikan selalu return 404/denied.