GCP - Cloud Run Post Exploitation

支持 HackTricks

Cloud Run

有关 Cloud Run 的更多信息,请查看:

GCP - Cloud Run Enum

访问镜像

如果你可以访问容器镜像,请检查代码中的漏洞和硬编码的敏感信息。还要检查环境变量中的敏感信息。

如果镜像存储在服务 Artifact Registry 内的仓库中,并且用户对仓库有读取权限,他也可以从该服务下载镜像。

修改并重新部署镜像

修改运行镜像以窃取信息并重新部署新版本(仅上传具有相同标签的新 docker 容器不会使其执行)。例如,如果它暴露了一个登录页面,窃取用户发送的凭据。

支持 HackTricks

Last updated