GCP - App Engine Post Exploitation
App Engine
App Engine
App Engine के बारे में जानकारी के लिए देखें:
appengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
appengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
इन अनुमतियों के साथ यह संभव है:
एक कुंजी जोड़ें
कुंजियों की सूची बनाएं
एक कुंजी प्राप्त करें
हटाएं
हालांकि, मैं cli से इस जानकारी तक पहुँचने का कोई तरीका नहीं ढूंढ सका, केवल वेब कंसोल से जहाँ आपको कुंजी प्रकार और कुंजी नाम जानना आवश्यक है, या एक ऐप इंजन चलाने वाले ऐप से।
यदि आप इन अनुमतियों का उपयोग करने के लिए आसान तरीके जानते हैं तो एक पुल अनुरोध भेजें!
logging.views.access
logging.views.access
इस अनुमति के साथ यह संभव है कि ऐप के लॉग देखें:
स्रोत कोड पढ़ें
सभी संस्करणों और सेवाओं का स्रोत कोड बकेट में संग्रहीत है जिसका नाम staging.<proj-id>.appspot.com
है। यदि आपके पास इसके ऊपर लिखने की अनुमति है, तो आप स्रोत कोड पढ़ सकते हैं और कमजोरियों और संवेदनशील जानकारी की खोज कर सकते हैं।
स्रोत कोड संशोधित करें
यदि क्रेडेंशियल भेजे जा रहे हैं तो उन्हें चुराने के लिए स्रोत कोड को संशोधित करें या एक डिफेसमेंट वेब हमले को अंजाम दें।
Last updated