GCP - App Engine Post Exploitation
App Engine
App Engine
Для отримання інформації про App Engine перегляньте:
pageGCP - App Engine Enumappengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
appengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
З цими дозволами можливо:
Додати ключ
Перелічити ключі
Отримати ключ
Видалити
Однак я не зміг знайти способу доступу до цієї інформації через cli, лише через веб-консоль, де потрібно знати тип ключа та ім'я ключа, або з запущеного додатку app engine.
Якщо ви знаєте простіші способи використання цих дозволів, надсилайте Pull Request!
logging.views.access
logging.views.access
З цим дозволом можливо переглядати журнали App:
Читання вихідного коду
Вихідний код всіх версій та служб зберігається в сховищі з назвою staging.<proj-id>.appspot.com
. Якщо у вас є права на запис, ви можете прочитати вихідний код та шукати вразливості та чутливу інформацію.
Зміна вихідного коду
Змініть вихідний код, щоб вкрасти облікові дані, якщо вони надсилаються, або виконати атаку на дефейс веб-сайту.
Last updated