GCP - App Engine Post Exploitation

Підтримайте HackTricks

App Engine

Для отримання інформації про App Engine перевірте:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

З цими дозволами можливо:

  • Додати ключ

  • Перелічити ключі

  • Отримати ключ

  • Видалити

Однак, я не зміг знайти жодного способу доступу до цієї інформації з cli, тільки з веб-консолі, де потрібно знати тип ключа та ім'я ключа, або з додатку, що працює на app engine.

Якщо ви знаєте легші способи використання цих дозволів, надішліть Pull Request!

logging.views.access

З цим дозволом можливо переглядати логи додатку:

gcloud app logs tail -s <name>

Читання вихідного коду

Вихідний код всіх версій та сервісів зберігається в бакеті з назвою staging.<proj-id>.appspot.com. Якщо у вас є права на запис, ви можете читати вихідний код і шукати вразливості та чутливу інформацію.

Модифікація вихідного коду

Модифікуйте вихідний код, щоб викрасти облікові дані, якщо вони надсилаються, або здійснити атаку на веб-сторінку.

Підтримайте HackTricks

Last updated