GCP - Artifact Registry Persistence
Last updated
Last updated
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Artifact Registry hakkında daha fazla bilgi için kontrol edin:
GCP - Artifact Registry EnumUzak ve standart depolar sanaldaki bir depoda karışırsa ve her ikisinde de bir paket varsa ne olur?
Sanal depoda en yüksek önceliğe sahip olan kullanılır
Eğer öncelik aynıysa:
Eğer sürüm aynıysa, sanal depodaki politika adı alfabetik olarak önce gelir
Aksi takdirde, en yüksek sürüm kullanılır
Bu nedenle, eğer uzak depo daha yüksek veya aynı önceliğe sahipse, bir kamu paket kayıt defterinde en yüksek sürümün (bağımlılık karışıklığı) kötüye kullanılması mümkündür.
Bu teknik, kalıcılık ve kimlik doğrulaması yapılmamış erişim için yararlı olabilir; çünkü bunu kötüye kullanmak için sadece Artifact Registry'de saklanan bir kütüphane adını bilmek ve o aynı kütüphaneyi kamu deposunda (örneğin Python için PyPi) daha yüksek bir sürümle oluşturmak gerekir.
Kalıcılık için takip etmeniz gereken adımlar şunlardır:
Gereksinimler: Bir sanal depo var olmalı ve kullanılmalı, kamu deposunda mevcut olmayan bir isim ile bir iç paket kullanılmalıdır.
Eğer yoksa bir uzak depo oluşturun
Uzak depoyu sanal depoya ekleyin
Uzak depoya daha yüksek (veya aynı) öncelik vermek için sanal kayıt defterinin politikalarını düzenleyin. Şu şekilde bir şey çalıştırın:
Meşru paketi indirin, kötü niyetli kodunuzu ekleyin ve aynı sürümle kamu deposuna kaydedin. Her seferinde bir geliştirici bunu yüklediğinde, sizinkini yükleyecek!
Bağımlılık karışıklığı hakkında daha fazla bilgi için kontrol edin:
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)