GCP - App Engine Post Exploitation

支持 HackTricks

App Engine

有关 App Engine 的信息请查看:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

有了这些权限,可以:

  • 添加一个 key

  • 列出 keys

  • 获取一个 key

  • 删除

然而,我 找不到任何从 cli 访问此信息的方法,只能从 web 控制台 访问,在那里你需要知道 Key 类型Key 名称,或者从 app engine 运行的应用 访问。

如果你知道更简单的方法使用这些权限,请发送 Pull Request!

logging.views.access

有了这个权限,可以 查看应用的日志

gcloud app logs tail -s <name>

读取源代码

所有版本和服务的源代码存储在名为staging.<proj-id>.appspot.com的bucket中。如果你有写入权限,你可以读取源代码并搜索漏洞敏感信息

修改源代码

修改源代码以窃取凭证(如果它们正在被发送)或执行篡改网页攻击。

支持HackTricks

Last updated