GCP - Cloud Run Post Exploitation
Cloud Run
Pour plus d'informations sur Cloud Run, consultez :
pageGCP - Cloud Run EnumAccéder aux images
Si vous pouvez accéder aux images de conteneurs, vérifiez le code pour les vulnérabilités et les informations sensibles codées en dur. Vérifiez également les informations sensibles dans les variables d'environnement.
Modifier l'image
Modifiez l'image d'exécution pour voler des informations. Par exemple, si elle expose une page de connexion, volez les identifiants que les utilisateurs envoient.
Dernière mise à jour