GCP - Cloud Run Post Exploitation
Cloud Run
Aby uzyskać więcej informacji na temat Cloud Run, sprawdź:
pageGCP - Cloud Run EnumDostęp do obrazów
Jeśli masz dostęp do obrazów kontenerów, sprawdź kod pod kątem podatności i hardcoded wrażliwych informacji. Sprawdź również wrażliwe informacje w zmiennych środowiskowych.
Modyfikacja obrazu
Zmodyfikuj obraz uruchomieniowy, aby ukraść informacje. Na przykład, jeśli ujawnia stronę logowania, skradnij dane uwierzytelniające, które użytkownicy wysyłają.
Last updated