GCP - Cloud Run Post Exploitation
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
Cloud Runに関する詳細情報は、以下を確認してください:
GCP - Cloud Run Enumコンテナ画像にアクセスできる場合は、コードに脆弱性やハードコーディングされた機密情報がないか確認してください。また、環境変数内の機密情報も確認してください。
画像がサービスのArtifact Registry内のリポジトリに保存されており、ユーザーがリポジトリに対して読み取りアクセスを持っている場合、彼はこのサービスから画像をダウンロードすることもできます。
情報を盗むために実行画像を変更し、新しいバージョンを再デプロイします(同じタグの新しいDockerコンテナをアップロードするだけでは実行されません)。例えば、ログインページを公開している場合、ユーザーが送信している資格情報を盗むことができます。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)