GCP - Cloud Run Post Exploitation

Підтримайте HackTricks

Cloud Run

Для отримання додаткової інформації про Cloud Run перевірте:

GCP - Cloud Run Enum

Доступ до зображень

Якщо ви можете отримати доступ до зображень контейнерів, перевірте код на наявність вразливостей та жорстко закодованої конфіденційної інформації. Також перевірте наявність конфіденційної інформації в змінних середовища.

Якщо зображення зберігаються в репозиторіях всередині сервісу Artifact Registry і користувач має доступ для читання до цих репозиторіїв, він також може завантажити зображення з цього сервісу.

Модифікація та повторне розгортання зображення

Модифікуйте зображення для викрадення інформації та повторно розгорніть нову версію (просто завантаження нового docker контейнера з тими ж тегами не призведе до його виконання). Наприклад, якщо він відкриває сторінку входу, викрадайте облікові дані, які користувачі надсилають.

Підтримайте HackTricks

Last updated