GCP - Cloud Run Post Exploitation
Cloud Run
Per ulteriori informazioni su Cloud Run, controlla:
pageGCP - Cloud Run EnumAccedere alle immagini
Se puoi accedere alle immagini del container, controlla il codice per vulnerabilità e informazioni sensibili codificate. Controlla anche le informazioni sensibili nelle variabili di ambiente.
Modificare l'immagine
Modifica l'immagine in esecuzione per rubare informazioni. Ad esempio, se sta esponendo una pagina di accesso, ruba le credenziali che gli utenti stanno inviando.
Last updated