GCP - Cloud Functions Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Google Cloud Functions призначені для розміщення вашого коду, який виконується у відповідь на події, без необхідності управління хост-операційною системою. Крім того, ці функції підтримують зберігання змінних середовища, які може використовувати код.
Код Cloud Functions зберігається в GCP Storage. Тому будь-хто з доступом на читання до бакетів в GCP зможе читати код Cloud Functions. Код зберігається в бакеті, як один з наступних:
gcf-sources-<number>-<region>/<function-name>-<uuid>/version-<n>/function-source.zip
gcf-v2-sources-<number>-<region>/<function-name>function-source.zip
Наприклад:
gcf-sources-645468741258-us-central1/function-1-003dcbdf-32e1-430f-a5ff-785a6e238c76/version-4/function-source.zip
Будь-який користувач з привілеями на читання до бакету, що зберігає Cloud Function, може читати виконуваний код.
Якщо хмарна функція налаштована так, що виконуваний Docker-контейнер зберігається всередині репозиторію Artifact Registry в проекті, будь-хто з доступом на читання до репозиторію зможе завантажити зображення та перевірити вихідний код. Для отримання додаткової інформації дивіться:
GCP - Artifact Registry EnumЯкщо не вказано, за замовчуванням до Cloud Function буде прикріплено Обліковий запис служби за замовчуванням App Engine з правами редактора на проект.
Коли створюється Cloud Function, потрібно вказати тригер. Один з поширених - HTTPS, це створить URL, за яким функцію можна буде викликати через веб-браузинг. Інші тригери - pub/sub, Storage, Filestore...
Формат URL - https://<region>-<project-gcp-name>.cloudfunctions.net/<func_name>
Коли використовується тригер HTTPS, також вказується, чи потрібно виклику мати авторизацію IAM для виклику функції або чи може її викликати будь-хто:
Код завантажується всередині папки /workspace
з тими ж іменами файлів, що й у Cloud Function, і виконується з користувачем www-data
.
Диск не змонтовано як тільки для читання.
На наступній сторінці ви можете перевірити, як зловживати дозволами функцій хмари для підвищення привілеїв:
GCP - Cloudfunctions PrivescLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)