GCP - App Engine Post Exploitation

Reading time: 3 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

App Engine

App Engine के बारे में जानकारी के लिए देखें:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

इन अनुमतियों के साथ यह संभव है:

  • एक कुंजी जोड़ें
  • कुंजियों की सूची बनाएं
  • एक कुंजी प्राप्त करें
  • हटाएं

caution

हालाँकि, मैं cli से इस जानकारी तक पहुँचने का कोई तरीका नहीं ढूंढ सका, केवल वेब कंसोल से जहाँ आपको कुंजी प्रकार और कुंजी नाम जानना आवश्यक है, या एक app engine चलाने वाले ऐप से।

यदि आप इन अनुमतियों का उपयोग करने के लिए आसान तरीके जानते हैं तो एक पुल अनुरोध भेजें!

logging.views.access

इस अनुमति के साथ यह संभव है कि ऐप के लॉग देखें:

bash
gcloud app logs tail -s <name>

स्रोत कोड पढ़ें

सभी संस्करणों और सेवाओं का स्रोत कोड बकेट में संग्रहीत है जिसका नाम staging.<proj-id>.appspot.com है। यदि आपके पास इसके ऊपर लिखने की अनुमति है, तो आप स्रोत कोड पढ़ सकते हैं और कमजोरियों और संवेदनशील जानकारी की खोज कर सकते हैं।

स्रोत कोड संशोधित करें

यदि क्रेडेंशियल भेजे जा रहे हैं तो उन्हें चुराने के लिए स्रोत कोड को संशोधित करें या एक डिफेसमेंट वेब हमले को अंजाम दें।

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें