GCP - App Engine Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
App Engine
Для отримання інформації про App Engine перегляньте:
GCP - App Engine Enumappengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
З цими дозволами можливо:
Додати ключ
Переглянути ключі
Отримати ключ
Видалити
Однак, я не зміг знайти жодного способу отримати цю інформацію з cli, лише з веб-консолі, де потрібно знати Тип ключа та Ім'я ключа, або з додатку, що працює на app engine.
Якщо ви знаєте простіші способи використання цих дозволів, надішліть Pull Request!
logging.views.access
З цим дозволом можливо переглядати журнали додатку:
Вихідний код усіх версій і сервісів зберігається в бакеті з назвою staging.<proj-id>.appspot.com
. Якщо у вас є доступ на запис, ви можете читати вихідний код і шукати вразливості та чутливу інформацію.
Модифікуйте вихідний код, щоб вкрасти облікові дані, якщо вони надсилаються, або здійснити атаку на веб-сайт.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)