GCP - App Engine Post Exploitation

Reading time: 2 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

App Engine

Per informazioni su App Engine controlla:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

Con questi permessi è possibile:

  • Aggiungere una chiave
  • Elencare le chiavi
  • Ottenere una chiave
  • Eliminare

caution

Tuttavia, non sono riuscito a trovare alcun modo per accedere a queste informazioni dalla cli, solo dalla console web dove è necessario conoscere il Tipo di chiave e il Nome della chiave, o dall'app engine in esecuzione.

Se conosci modi più semplici per utilizzare questi permessi invia una Pull Request!

logging.views.access

Con questo permesso è possibile vedere i log dell'App:

bash
gcloud app logs tail -s <name>

Leggi il Codice Sorgente

Il codice sorgente di tutte le versioni e servizi è memorizzato nel bucket con il nome staging.<proj-id>.appspot.com. Se hai accesso in scrittura, puoi leggere il codice sorgente e cercare vulnerabilità e informazioni sensibili.

Modifica il Codice Sorgente

Modifica il codice sorgente per rubare credenziali se vengono inviate o eseguire un attacco di defacement web.

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks