GCP - App Engine Post Exploitation
App Engine
App Engine
Aby uzyskać informacje na temat App Engine, sprawdź:
pageGCP - App Engine Enumappengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
appengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
Dzięki tym uprawnieniom można:
Dodawać klucz
Wyświetlać klucze
Pobierać klucz
Usuwać
Jednakże, nie udało mi się znaleźć sposobu na dostęp do tych informacji za pomocą wiersza poleceń, jedynie z konsoli internetowej, gdzie trzeba znać typ klucza i nazwę klucza, lub z uruchomionej aplikacji App Engine.
Jeśli znasz łatwiejsze sposoby korzystania z tych uprawnień, prześlij Pull Request!
logging.views.access
logging.views.access
Dzięki tej uprawnieniu można przeglądać logi aplikacji:
Odczytaj kod źródłowy
Kod źródłowy wszystkich wersji i usług jest przechowywany w kubełku o nazwie staging.<proj-id>.appspot.com
. Jeśli masz do niego dostęp do zapisu, możesz odczytać kod źródłowy i szukać podatności oraz informacji poufnych.
Modyfikacja kodu źródłowego
Zmodyfikuj kod źródłowy, aby ukraść poświadczenia, jeśli są one przesyłane, lub przeprowadzić atak na witrynę w celu zdefaszkowania.
Last updated