GCP - App Engine Post Exploitation

Suporte HackTricks

App Engine

Para informações sobre App Engine, confira:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

Com essas permissões é possível:

  • Adicionar uma chave

  • Listar chaves

  • Obter uma chave

  • Deletar

No entanto, não consegui encontrar nenhuma maneira de acessar essas informações pelo cli, apenas pelo console web onde você precisa saber o tipo de chave e o nome da chave, ou pelo app rodando no app engine.

Se você conhece maneiras mais fáceis de usar essas permissões, envie um Pull Request!

logging.views.access

Com essa permissão é possível ver os logs do App:

gcloud app logs tail -s <name>

Ler Código Fonte

O código fonte de todas as versões e serviços são armazenados no bucket com o nome staging.<proj-id>.appspot.com. Se você tiver acesso de escrita sobre ele, pode ler o código fonte e procurar por vulnerabilidades e informações sensíveis.

Modificar Código Fonte

Modifique o código fonte para roubar credenciais se elas estiverem sendo enviadas ou realizar um ataque de desfiguração de site.

Support HackTricks

Last updated