GCP - App Engine Post Exploitation
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
App Engine
有关 App Engine 的信息,请查看:
GCP - App Engine Enumappengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
拥有这些权限可以:
添加一个键
列出键
获取一个键
删除
然而,我找不到从 cli 访问这些信息的任何方法,只能从 web 控制台 访问,您需要知道 键类型 和 键名称,或者从正在运行的 app engine 应用 中访问。
如果您知道更简单的方法来使用这些权限,请发送 Pull Request!
logging.views.access
拥有此权限可以查看应用的日志:
所有版本和服务的源代码都存储在名为 staging.<proj-id>.appspot.com
的桶中。如果您对此具有写入访问权限,您可以读取源代码并搜索漏洞和敏感信息。
修改源代码以窃取凭据(如果它们被发送)或执行网页篡改攻击。
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)