GCP - App Engine Post Exploitation

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

App Engine

App Engine hakkında bilgi için:

pageGCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

Bu izinlerle şunlar mümkündür:

  • Bir anahtar eklemek

  • Anahtarları listelemek

  • Bir anahtar almak

  • Silmek

Ancak, bu bilgilere cli'den erişmenin bir yolunu bulamadım, sadece web konsolundan erişilebilir, burada Anahtar türünü ve Anahtar adını bilmelisiniz veya çalışan app engine uygulamasından.

Bu izinleri kullanmanın daha kolay yollarını biliyorsanız, bir Pull Request gönderin!

logging.views.access

Bu izinle, App'in günlüklerini görmek mümkündür:

gcloud app logs tail -s <name>

Kaynak Kodunu Oku

Tüm sürümlerin ve hizmetlerin kaynak kodu, staging.<proj-id>.appspot.com adlı kovada saklanır. Yazma erişiminiz varsa, kaynak kodunu okuyabilir ve zafiyetleri ve hassas bilgileri arayabilirsiniz.

Kaynak Kodunu Değiştir

Kaynak kodunu değiştirerek, gönderilen kimlik bilgilerini çalmak veya bir web saldırısı gerçekleştirmek için kullanabilirsiniz.

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Last updated