GCP - App Engine Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
App Engine
Za informacije o App Engine proverite:
appengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
Sa ovim dozvolama moguće je:
Dodati ključ
Ispisati ključeve
Dobiti ključ
Obriši
Međutim, nisam mogao da pronađem način da pristupim ovim informacijama iz cli, samo iz web konzole gde je potrebno znati tip ključa i ime ključa, ili iz aplikacije koja se pokreće na app engine.
Ako znate lakše načine za korišćenje ovih dozvola, pošaljite Pull Request!
logging.views.access
Sa ovom dozvolom moguće je videti logove aplikacije:
Izvorni kod svih verzija i usluga je smešten u bucket sa imenom staging.<proj-id>.appspot.com
. Ako imate pristup za pisanje, možete čitati izvorni kod i tražiti ranjivosti i osetljive informacije.
Izmenite izvorni kod da biste ukrali akreditive ako se šalju ili izvršite napad na web stranicu.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)