GCP - App Engine Post Exploitation

Wspieraj HackTricks

App Engine

Aby uzyskać informacje o App Engine, sprawdź:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

Z tymi uprawnieniami można:

  • Dodać klucz

  • Wylistować klucze

  • Pobierać klucz

  • Usunąć

Jednakże, nie znalazłem żadnego sposobu na dostęp do tych informacji z cli, tylko z konsoli webowej, gdzie trzeba znać typ klucza i nazwę klucza, lub z działającej aplikacji app engine.

Jeśli znasz łatwiejsze sposoby na użycie tych uprawnień, wyślij Pull Request!

logging.views.access

Z tym uprawnieniem można zobaczyć logi aplikacji:

gcloud app logs tail -s <name>

Odczyt kodu źródłowego

Kod źródłowy wszystkich wersji i usług jest przechowywany w bucket o nazwie staging.<proj-id>.appspot.com. Jeśli masz dostęp do zapisu, możesz odczytać kod źródłowy i szukać podatności oraz wrażliwych informacji.

Modyfikacja kodu źródłowego

Zmodyfikuj kod źródłowy, aby ukraść poświadczenia, jeśli są wysyłane, lub przeprowadzić atak defacement web.

Wspieraj HackTricks

Last updated