GCP - App Engine Post Exploitation

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

App Engine

Aby uzyskać informacje o App Engine, sprawdź:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

Dzięki tym uprawnieniom możliwe jest:

  • Dodanie klucza

  • Wypisanie kluczy

  • Uzyskanie klucza

  • Usunięcie

Jednakże, nie mogłem znaleźć żadnego sposobu na dostęp do tych informacji z cli, tylko z konsoli internetowej, gdzie musisz znać typ klucza i nazwę klucza, lub z działającej aplikacji app engine.

Jeśli znasz łatwiejsze sposoby na wykorzystanie tych uprawnień, wyślij Pull Request!

logging.views.access

Dzięki temu uprawnieniu możliwe jest zobaczenie logów aplikacji:

gcloud app logs tail -s <name>

Read Source Code

Kod źródłowy wszystkich wersji i usług jest przechowywany w koszu o nazwie staging.<proj-id>.appspot.com. Jeśli masz do niego dostęp do zapisu, możesz odczytać kod źródłowy i szukać vulnerabilities oraz sensitive information.

Modify Source Code

Zmień kod źródłowy, aby ukraść dane uwierzytelniające, jeśli są wysyłane, lub przeprowadzić atak na stronę internetową.

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated