Skip to content

Security: gmij/FeeQuery

SECURITY.md

安全漏洞披露政策

支持的版本

版本 支持状态
最新稳定版 支持安全修复
旧版本 不保证支持,建议升级

报告漏洞

请不要通过公开的 GitHub Issue 报告安全漏洞。

由于本项目涉及云厂商 API 密钥的存储和管理,安全问题需要私密处理。请通过以下方式报告:

  • GitHub Security Advisories:在仓库页面点击 Security → Report a vulnerability,进行私密报告(推荐)
  • 邮件:发送至项目维护者邮箱(见仓库主页)

报告时请尽量包含以下信息:

  • 漏洞类型(例如:SQL 注入、XSS、加密弱点)
  • 复现步骤
  • 潜在影响范围
  • 建议的修复方案(可选)

响应时间承诺

  • 48 小时内:确认收到报告
  • 7 天内:评估严重程度并告知处理计划
  • 修复发布后:在 Release Notes 中致谢报告者(如对方同意公开)

部署安全建议

使用 FeeQuery 时,请遵循以下安全实践:

1. 保护数据目录

# 限制 data/ 目录的访问权限
chmod 700 ./data
chmod 600 ./data/feequery.db

2. 保护密钥目录

data/keys/ 目录存储 .NET Data Protection API 密钥,丢失后已加密凭证将无法解密

  • 定期备份 data/keys/ 目录
  • 将该目录纳入备份策略,与数据库文件一并备份
  • 限制文件系统访问权限

3. 生产环境启用 HTTPS

详见 DOCKER.md 中的 HTTPS 配置说明。

4. 定期轮换 API 密钥

在各云厂商控制台定期生成新的 AccessKey,并在 FeeQuery 中重新保存账号信息。

5. 云账号最小权限原则

为 FeeQuery 创建专用的只读 RAM/IAM 子账号,仅授予账单查询和余额查询所需的最小权限,不要使用主账号 AccessKey。

There aren’t any published security advisories