GCP - App Engine Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
App Engine
App Engine के बारे में जानकारी के लिए देखें:
appengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
इन अनुमतियों के साथ यह संभव है:
एक कुंजी जोड़ें
कुंजियों की सूची बनाएं
एक कुंजी प्राप्त करें
हटाएं
हालांकि, मैं cli से इस जानकारी तक पहुँचने का कोई तरीका नहीं ढूंढ सका, केवल वेब कंसोल से जहाँ आपको कुंजी प्रकार और कुंजी नाम जानना आवश्यक है, या एक ऐप इंजन चलाने वाले ऐप से।
यदि आप इन अनुमतियों का उपयोग करने के आसान तरीके जानते हैं तो एक पुल अनुरोध भेजें!
logging.views.access
इस अनुमति के साथ यह संभव है कि ऐप के लॉग देखें:
सभी संस्करणों और सेवाओं का स्रोत कोड बकेट में संग्रहीत है जिसका नाम staging.<proj-id>.appspot.com
है। यदि आपके पास इसके ऊपर लिखने की अनुमति है, तो आप स्रोत कोड पढ़ सकते हैं और कमजोरियों और संवेदनशील जानकारी की खोज कर सकते हैं।
यदि क्रेडेंशियल भेजे जा रहे हैं तो उन्हें चुराने के लिए स्रोत कोड को संशोधित करें या एक डिफेसमेंट वेब हमले को अंजाम दें।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)