GCP - App Engine Post Exploitation
App Engine
App Engine
App Engine에 대한 정보는 다음을 확인하세요:
pageGCP - App Engine Enumappengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
appengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
이 권한을 사용하면 다음을 수행할 수 있습니다:
키 추가
키 목록 표시
키 가져오기
삭제
그러나 CLI에서 이 정보에 액세스할 수 있는 방법을 찾지 못했습니다. 이 정보는 웹 콘솔에서만 액세스할 수 있으며 키 유형과 키 이름을 알아야 하거나 앱 엔진 실행 앱에서 액세스해야 합니다.
이 권한을 사용하는 더 쉬운 방법을 알고 있다면 Pull Request를 보내주세요!
logging.views.access
logging.views.access
이 권한을 사용하면 App의 로그를 볼 수 있습니다:
소스 코드 읽기
모든 버전 및 서비스의 소스 코드는 **staging.<proj-id>.appspot.com
**이라는 이름의 버킷에 저장됩니다. 쓰기 액세스 권한이 있다면 소스 코드를 읽고 취약점 및 민감한 정보를 찾을 수 있습니다.
소스 코드 수정
소스 코드를 수정하여 전송되는 자격 증명을 도용하거나 웹 공격을 수행할 수 있습니다.
最終更新