Bei SVN oder auch GIT sollte man dann aber generell nochmals überprüfen ob
1) .svn / .git Verzeichnisse im DOCROOT des Webservers liegen und ob
2) diese Verzeichnisse zugreifbar sind (bspw.
http://domain.tld/.git/HEAD)
Das hat schon mehrfach bei Installationen oder Kunden dazu geführt, dass deren komplette Versionierung öffentlich war und man damit auch eingecheckte Passwörter oder Code abgreifen konnte. Apache2(.4) hat bspw. unter Debian/Ubuntu in der Datei
Code:
/etc/apache2/conf-enabled/security.conf
einen Abschnitt wie
Code:
#<DirectoryMatch "/\.svn">
# Require all denied
#</DirectoryMatch>
der aber erst aktiviert werden muss. Das sollte dann
Code:
<DirectoryMatch "/\.svn">
Require all denied
</DirectoryMatch>
<DirectoryMatch "/\.git">
Require all denied
</DirectoryMatch>
heißen, dann ist man auch hier auf der sichere(re)n Seite. Gerade nachdem viele CMS/Web Projekte jetzt mit Deployments und Versionierung arbeiten, wird gern vergessen das auch richtig abzusichern oder besser gleich den Checkout Pfad außerhalb des Docroots zu legen und die notwendigen Dateien und Ordner in den Docroot zu linken.
Gruß