GCP - App Engine Post Exploitation

htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요!

HackTricks를 지원하는 다른 방법:

App Engine

App Engine에 대한 정보는 다음을 확인하세요:

pageGCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

이 권한을 사용하면 다음을 수행할 수 있습니다:

  • 키 추가

  • 키 목록 표시

  • 키 가져오기

  • 삭제

그러나 CLI에서 이 정보에 액세스할 수 있는 방법을 찾지 못했습니다. 이 정보는 웹 콘솔에서만 액세스할 수 있으며 키 유형키 이름을 알아야 하거나 앱 엔진 실행 앱에서 액세스해야 합니다.

이 권한을 사용하는 더 쉬운 방법을 알고 있다면 Pull Request를 보내주세요!

logging.views.access

이 권한을 사용하면 App의 로그를 볼 수 있습니다:

gcloud app logs tail -s <name>

소스 코드 읽기

모든 버전 및 서비스의 소스 코드는 **staging.<proj-id>.appspot.com**이라는 이름의 버킷에 저장됩니다. 쓰기 액세스 권한이 있다면 소스 코드를 읽고 취약점민감한 정보를 찾을 수 있습니다.

소스 코드 수정

소스 코드를 수정하여 전송되는 자격 증명을 도용하거나 웹 공격을 수행할 수 있습니다.

htARTE (HackTricks AWS Red Team Expert)로부터 AWS 해킹을 처음부터 전문가까지 배우세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

最終更新