GCP - App Engine Post Exploitation

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

App Engine

Für Informationen über App Engine siehe:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

Mit diesen Berechtigungen ist es möglich:

  • Einen Schlüssel hinzuzufügen
  • Schlüssel aufzulisten
  • Einen Schlüssel abzurufen
  • Zu löschen

caution

Ich konnte jedoch keinen Weg finden, um auf diese Informationen über die CLI zuzugreifen, nur über die Webkonsole, wo Sie den Schlüsseltyp und den Schlüsselname kennen müssen, oder von der App Engine laufenden App.

Wenn Sie einfachere Möglichkeiten kennen, diese Berechtigungen zu nutzen, senden Sie einen Pull Request!

logging.views.access

Mit dieser Berechtigung ist es möglich, die Protokolle der App zu sehen:

bash
gcloud app logs tail -s <name>

Quellcode lesen

Der Quellcode aller Versionen und Dienste wird im Bucket mit dem Namen staging.<proj-id>.appspot.com gespeichert. Wenn Sie Schreibzugriff darauf haben, können Sie den Quellcode lesen und nach Schwachstellen und sensiblen Informationen suchen.

Quellcode ändern

Ändern Sie den Quellcode, um Anmeldeinformationen zu stehlen, wenn sie gesendet werden, oder führen Sie einen Defacement-Webangriff durch.

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks