GCP - Artifact Registry Persistence

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Artefakte-Registrasie

Vir meer inligting oor Artefakte-Registrasie, kyk na:

pageGCP - Artifact Registry Enum

Afhanklikheidsverwarring

  • Wat gebeur as 'n afgeleë en 'n standaard argiewe gemeng word in 'n virtuele een en 'n pakkie in beide bestaan?

  • Die een met die hoogste prioriteit wat in die virtuele argief gestel is, word gebruik.

  • As die prioriteit dieselfde is:

  • As die weergawe dieselfde is, word die beleidsnaam alfabeties eerste in die virtuele argief gebruik.

  • As dit nie die geval is nie, word die hoogste weergawe gebruik.

Daarom is dit moontlik om 'n hoogste weergawe (afhanklikheidsverwarring) in 'n openbare pakkie-argief te misbruik as die afgeleë argief 'n hoër of dieselfde prioriteit het.

Hierdie tegniek kan nuttig wees vir volharding en ongeagte toegang, omdat dit net vereis dat jy 'n biblioteeknaam ken wat in die Artefakte-Registrasie gestoor is en dieselfde biblioteek in die openbare argief (byvoorbeeld PyPi vir Python) met 'n hoër weergawe skep.

Vir volharding moet jy die volgende stappe volg:

  • Vereistes: 'n virtuele argief moet bestaan en gebruik word, 'n interne pakkie met 'n naam wat nie in die openbare argief bestaan nie, moet gebruik word.

  • Skep 'n afgeleë argief as dit nie bestaan nie.

  • Voeg die afgeleë argief by die virtuele argief.

  • Wysig die beleid van die virtuele argief om 'n hoër prioriteit (of dieselfde) aan die afgeleë argief te gee. Voer iets soos die volgende uit:

  • Laai die legitieme pakkie af, voeg jou skadelike kode by en registreer dit in die openbare argief met dieselfde weergawe. Elke keer as 'n ontwikkelaar dit installeer, sal hy joune installeer!

Vir meer inligting oor afhanklikheidsverwarring, kyk na:

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated