GCP - App Engine Post Exploitation

Support HackTricks

App Engine

Aby uzyskać informacje o App Engine, sprawdź:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

Z tymi uprawnieniami można:

  • Dodać klucz

  • Wypisać klucze

  • Uzyskać klucz

  • Usunąć

Jednak nie mogłem znaleźć żadnego sposobu na dostęp do tych informacji z cli, tylko z konsoli internetowej, gdzie musisz znać typ klucza i nazwę klucza, lub z uruchomionej aplikacji app engine.

Jeśli znasz łatwiejsze sposoby na wykorzystanie tych uprawnień, wyślij Pull Request!

logging.views.access

Z tym uprawnieniem można zobaczyć logi aplikacji:

gcloud app logs tail -s <name>

Czytaj kod źródłowy

Kod źródłowy wszystkich wersji i usług jest przechowywany w koszu o nazwie staging.<proj-id>.appspot.com. Jeśli masz do niego dostęp do zapisu, możesz przeczytać kod źródłowy i szukać vulnerabilities oraz wrażliwych informacji.

Modyfikuj kod źródłowy

Modyfikuj kod źródłowy, aby ukraść dane uwierzytelniające, jeśli są wysyłane, lub przeprowadzić atak na stronę internetową.

Wsparcie dla HackTricks

Last updated