GCP - Cloud Functions Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Google Cloud Functions kodunuzu barındırmak için tasarlanmıştır, bu kod olaylara yanıt olarak çalıştırılır, bir ana işletim sisteminin yönetimini gerektirmeden. Ayrıca, bu fonksiyonlar kodun kullanabileceği ortam değişkenlerinin depolanmasını destekler.
Cloud Functions kod GCP Storage'da depolanır. Bu nedenle, GCP'deki bucket'lar üzerinde okuma erişimi olan herkes Cloud Functions kodunu okuyabilecektir. Kod, aşağıdaki gibi bir bucket'ta depolanır:
gcf-sources-<number>-<region>/<function-name>-<uuid>/version-<n>/function-source.zip
gcf-v2-sources-<number>-<region>/<function-name>function-source.zip
Örneğin:
gcf-sources-645468741258-us-central1/function-1-003dcbdf-32e1-430f-a5ff-785a6e238c76/version-4/function-source.zip
Cloud Function'ı depolayan bucket üzerinde okuma yetkisi olan herhangi bir kullanıcı çalıştırılan kodu okuyabilir.
Eğer cloud function, çalıştırılan Docker konteynerinin proje içindeki bir Artifact Registry reposunda depolanacak şekilde yapılandırılmışsa, repo üzerinde okuma erişimi olan herkes imajı indirebilir ve kaynak kodunu kontrol edebilir. Daha fazla bilgi için kontrol edin:
GCP - Artifact Registry EnumBelirtilmediği takdirde, varsayılan olarak App Engine Default Service Account ile proje üzerinde Editör izinleri Cloud Function'a eklenir.
Bir Cloud Function oluşturulduğunda tetikleyici belirtilmelidir. Yaygın bir tetikleyici HTTPS'dir, bu da fonksiyonun web tarayıcısı aracılığıyla tetiklenebileceği bir URL oluşturur. Diğer tetikleyiciler pub/sub, Storage, Filestore...
URL formatı https://<region>-<project-gcp-name>.cloudfunctions.net/<func_name>
HTTPS tetikleyicisi kullanıldığında, çağrının IAM yetkilendirmesine sahip olması gerekip gerekmediği veya herkesin sadece çağırıp çağıramayacağı da belirtilir:
Kod, /workspace
klasörüne indirilir ve Cloud Function'daki dosyaların sahip olduğu dosya adlarıyla aynı dosya adlarıyla çalıştırılır ve www-data
kullanıcısıyla yürütülür.
Disk salt okunur olarak bağlanmamıştır.
Aşağıdaki sayfada, bulut işlevi izinlerini kötüye kullanarak yetki yükseltmeyi nasıl gerçekleştirebileceğinizi kontrol edebilirsiniz:
GCP - Cloudfunctions PrivescAWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)