GCP - App Engine Post Exploitation
Last updated
Last updated
学习和实践 AWS 黑客技术: 学习和实践 GCP 黑客技术:
App Engine
有关 App Engine 的信息,请查看:
appengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
拥有这些权限可以:
添加一个键
列出键
获取一个键
删除
然而,我找不到任何方法通过 cli 访问这些信息,只能通过 web 控制台,在这里你需要知道 键类型 和 键名称,或者从 正在运行的应用程序 中获取。
如果你知道更简单的方法来使用这些权限,请发送 Pull Request!
logging.views.access
拥有此权限可以查看应用程序的日志:
所有版本和服务的源代码都存储在名为 staging.<proj-id>.appspot.com
的桶中。如果您对其具有写入权限,您可以读取源代码并搜索漏洞和敏感信息。
修改源代码以窃取凭据(如果它们正在被发送)或执行网页篡改攻击。
学习和实践 AWS 黑客技术: 学习和实践 GCP 黑客技术:
查看 !
加入 💬 或 或 在 Twitter 🐦 上关注我们。
通过向 和 github 仓库提交 PR 来分享黑客技巧。