GCP - App Engine Post Exploitation

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

App Engine

Aby uzyskać informacje na temat App Engine, sprawdź:

pageGCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

Dzięki tym uprawnieniom można:

  • Dodawać klucz

  • Wyświetlać klucze

  • Pobierać klucz

  • Usuwać

Jednakże, nie udało mi się znaleźć sposobu na dostęp do tych informacji za pomocą wiersza poleceń, jedynie z konsoli internetowej, gdzie trzeba znać typ klucza i nazwę klucza, lub z uruchomionej aplikacji App Engine.

Jeśli znasz łatwiejsze sposoby korzystania z tych uprawnień, prześlij Pull Request!

logging.views.access

Dzięki tej uprawnieniu można przeglądać logi aplikacji:

gcloud app logs tail -s <name>

Odczytaj kod źródłowy

Kod źródłowy wszystkich wersji i usług jest przechowywany w kubełku o nazwie staging.<proj-id>.appspot.com. Jeśli masz do niego dostęp do zapisu, możesz odczytać kod źródłowy i szukać podatności oraz informacji poufnych.

Modyfikacja kodu źródłowego

Zmodyfikuj kod źródłowy, aby ukraść poświadczenia, jeśli są one przesyłane, lub przeprowadzić atak na witrynę w celu zdefaszkowania.

Last updated