GCP - App Engine Post Exploitation

Support HackTricks

App Engine

App Engineに関する情報は以下を確認してください:

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

これらの権限を使用すると、以下が可能です:

  • キーを追加

  • キーをリスト

  • キーを取得

  • 削除

ただし、cliからこの情報にアクセスする方法は見つかりませんでしたウェブコンソールからのみアクセス可能で、キータイプキー名を知っている必要があります。または、アプリエンジンで実行中のアプリからです。

これらの権限を使用する簡単な方法を知っている場合は、プルリクエストを送信してください!

logging.views.access

この権限を使用すると、アプリのログを見ることができます:

gcloud app logs tail -s <name>

ソースコードの読み取り

すべてのバージョンとサービスのソースコードは、staging.<proj-id>.appspot.comという名前のバケットに保存されています。書き込みアクセス権がある場合、ソースコードを読み取り、脆弱性機密情報を検索できます。

ソースコードの変更

資格情報が送信されている場合はそれを盗むためにソースコードを変更するか、デフェイスメントウェブ攻撃を実行します。

Support HackTricks

Last updated