GCP - App Engine Post Exploitation
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
App Engine
Για πληροφορίες σχετικά με το App Engine δείτε:
appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush
Με αυτές τις άδειες είναι δυνατό να:
- Προσθήκη ενός κλειδιού
- Εμφάνιση λίστας κλειδιών
- Ανάκτηση ενός κλειδιού
- Διαγραφή
Caution
Ωστόσο, δεν μπόρεσα να βρω κανέναν τρόπο να αποκτήσω πρόσβαση σε αυτές τις πληροφορίες από το CLI, μόνο από την web console όπου πρέπει να γνωρίζετε τον τύπο κλειδιού και το όνομα κλειδιού, ή από την εφαρμογή που τρέχει στο App Engine.
Αν γνωρίζετε πιο εύκολους τρόπους να χρησιμοποιήσετε αυτές τις άδειες, στείλτε ένα Pull Request!
logging.views.access
Με αυτήν την άδεια είναι δυνατό να δείτε τα logs της εφαρμογής:
gcloud app logs tail -s <name>
Διαγραφή υπηρεσίας και έκδοσης
Τα δικαιώματα appengine.versions.delete, appengine.versions.list και appengine.services.list επιτρέπουν τη διαχείριση και τη διαγραφή συγκεκριμένων εκδόσεων μιας εφαρμογής App Engine, κάτι που μπορεί να επηρεάσει την κίνηση εάν αυτή είναι κατανεμημένη ή εάν αφαιρεθεί η μοναδική σταθερή έκδοση. Εν τω μεταξύ, τα δικαιώματα appengine.services.delete και appengine.services.list επιτρέπουν την προβολή λίστας και τη διαγραφή ολόκληρων υπηρεσιών — μια ενέργεια που διαταράσσει άμεσα όλη την κίνηση και τη διαθεσιμότητα των σχετικών εκδόσεων.
gcloud app versions delete <VERSION_ID>
gcloud app services delete <SERVICE_NAME>
Διαβάστε τον πηγαίο κώδικα
Ο πηγαίος κώδικας όλων των εκδόσεων και υπηρεσιών είναι αποθηκευμένος στο bucket με όνομα staging.<proj-id>.appspot.com. Αν έχετε write access σε αυτό μπορείτε να διαβάσετε τον πηγαίο κώδικα και να αναζητήσετε vulnerabilities και sensitive information.
Τροποποιήστε τον πηγαίο κώδικα
Τροποποιήστε τον πηγαίο κώδικα για να υποκλέψετε credentials εάν αποστέλλονται ή να πραγματοποιήσετε ένα defacement web attack.
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

