GCP - App Engine Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
App Engine
Για πληροφορίες σχετικά με το App Engine ελέγξτε:
appengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
Με αυτές τις άδειες είναι δυνατή η:
Προσθήκη ενός κλειδιού
Λίστα κλειδιών
Λήψη ενός κλειδιού
Διαγραφή
Ωστόσο, δεν μπόρεσα να βρω κανέναν τρόπο να αποκτήσω πρόσβαση σε αυτές τις πληροφορίες από το cli, μόνο από την ιστοσελίδα όπου πρέπει να γνωρίζετε τον τύπο κλειδιού και το όνομα κλειδιού, ή από την εφαρμογή που εκτελείται στο app engine.
Αν γνωρίζετε ευκολότερους τρόπους για να χρησιμοποιήσετε αυτές τις άδειες, στείλτε ένα Pull Request!
logging.views.access
Με αυτή την άδεια είναι δυνατή η θέαση των καταγραφών της Εφαρμογής:
Ο πηγαίος κώδικας όλων των εκδόσεων και υπηρεσιών είναι αποθηκευμένος στον κάδο με το όνομα staging.<proj-id>.appspot.com
. Αν έχετε δικαιώματα εγγραφής σε αυτόν, μπορείτε να διαβάσετε τον πηγαίο κώδικα και να αναζητήσετε ευπάθειες και ευαίσθητες πληροφορίες.
Τροποποιήστε τον πηγαίο κώδικα για να κλέψετε διαπιστευτήρια αν αποστέλλονται ή να εκτελέσετε μια επίθεση παραποίησης ιστοσελίδας.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)