GCP - Cloud Run Post Exploitation
Cloud Run
Для отримання додаткової інформації про Cloud Run перегляньте:
pageGCP - Cloud Run EnumОтримання доступу до зображень
Якщо у вас є доступ до зображень контейнера, перевірте код на вразливості та жорстко закодовану чутливу інформацію. Також шукайте чутливу інформацію в змінних середовища.
Зміна зображення
Змініть зображення для викрадення інформації. Наприклад, якщо воно викладає сторінку входу, вкрадіть облікові дані, які користувачі надсилають.
Last updated