GCP - App Engine Post Exploitation

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

App Engine

Za informacije o App Engine-u pogledajte:

pageGCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

Sa ovim dozvolama je moguće:

  • Dodati ključ

  • Listati ključeve

  • Dobiti ključ

  • Obrisati

Međutim, nisam mogao pronaći način da pristupim ovim informacijama preko CLI-ja, samo preko web konzole gde morate znati tip ključa i ime ključa, ili preko aplikacije koja se izvršava na app engine-u.

Ako znate lakše načine za korišćenje ovih dozvola, pošaljite Pull Request!

logging.views.access

Sa ovom dozvolom je moguće videti logove App-a:

gcloud app logs tail -s <name>

Pročitajte Izvorni Kod

Izvorni kod svih verzija i usluga je smešten u bucket-u sa imenom staging.<proj-id>.appspot.com. Ako imate pristup za pisanje, možete pročitati izvorni kod i tražiti ranjivosti i osetljive informacije.

Modifikujte Izvorni Kod

Modifikujte izvorni kod kako biste ukrali akreditive ako se šalju ili izvršili napad defacementa na veb sajtu.

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated