GCP - App Engine Post Exploitation

Support HackTricks

App Engine

Für Informationen über App Engine siehe:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

Mit diesen Berechtigungen ist es möglich:

  • Einen Schlüssel hinzuzufügen

  • Schlüssel aufzulisten

  • Einen Schlüssel abzurufen

  • Zu löschen

Ich konnte jedoch keinen Weg finden, um diese Informationen über die CLI zuzugreifen, nur über die Webkonsole, wo du den Schlüsseltyp und den Schlüsselname wissen musst, oder von der App, die die App Engine ausführt.

Wenn du einfachere Möglichkeiten kennst, diese Berechtigungen zu nutzen, sende einen Pull Request!

logging.views.access

Mit dieser Berechtigung ist es möglich, die Protokolle der App zu sehen:

gcloud app logs tail -s <name>

Quellcode lesen

Der Quellcode aller Versionen und Dienste wird im Bucket mit dem Namen staging.<proj-id>.appspot.com gespeichert. Wenn Sie Schreibzugriff darauf haben, können Sie den Quellcode lesen und nach Schwachstellen und sensiblen Informationen suchen.

Quellcode ändern

Ändern Sie den Quellcode, um Anmeldeinformationen zu stehlen, wenn diese gesendet werden, oder führen Sie einen Defacement-Webangriff durch.

HackTricks unterstützen

Last updated