GCP - Cloud Run Post Exploitation
Cloud Run
Para mais informações sobre o Cloud Run, verifique:
pageGCP - Cloud Run EnumAcessar as imagens
Se você puder acessar as imagens do contêiner, verifique o código em busca de vulnerabilidades e informações sensíveis codificadas. Também verifique informações sensíveis nas variáveis de ambiente.
Modificar a imagem
Modifique a imagem em execução para roubar informações. Por exemplo, se estiver expondo uma página de login, roube as credenciais que os usuários estão enviando.
Última actualización