GCP - App Engine Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
App Engine
Aby uzyskać informacje o App Engine, sprawdź:
appengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
Dzięki tym uprawnieniom możliwe jest:
Dodanie klucza
Wypisanie kluczy
Pobranie klucza
Usunięcie
Jednakże, nie mogłem znaleźć żadnego sposobu na dostęp do tych informacji z cli, tylko z konsoli internetowej, gdzie musisz znać typ klucza i nazwę klucza, lub z działającej aplikacji app engine.
Jeśli znasz łatwiejsze sposoby na wykorzystanie tych uprawnień, wyślij Pull Request!
logging.views.access
Dzięki temu uprawnieniu możliwe jest zobaczenie logów aplikacji:
Kod źródłowy wszystkich wersji i usług jest przechowywany w koszu o nazwie staging.<proj-id>.appspot.com
. Jeśli masz dostęp do zapisu, możesz odczytać kod źródłowy i szukać vulnerabilities oraz sensitive information.
Zmień kod źródłowy, aby ukraść dane uwierzytelniające, jeśli są wysyłane, lub przeprowadzić atak na stronę internetową.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)