GCP - App Engine Post Exploitation
Reading time: 2 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
App Engine
Per informazioni su App Engine controlla:
appengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
Con questi permessi è possibile:
- Aggiungere una chiave
- Elencare le chiavi
- Ottenere una chiave
- Eliminare
caution
Tuttavia, non sono riuscito a trovare alcun modo per accedere a queste informazioni dalla cli, solo dalla console web dove è necessario conoscere il Tipo di chiave e il Nome della chiave, o dall'app engine in esecuzione.
Se conosci modi più semplici per utilizzare questi permessi invia una Pull Request!
logging.views.access
Con questo permesso è possibile vedere i log dell'App:
gcloud app logs tail -s <name>
Leggi il Codice Sorgente
Il codice sorgente di tutte le versioni e servizi è memorizzato nel bucket con il nome staging.<proj-id>.appspot.com
. Se hai accesso in scrittura, puoi leggere il codice sorgente e cercare vulnerabilità e informazioni sensibili.
Modifica il Codice Sorgente
Modifica il codice sorgente per rubare credenziali se vengono inviate o eseguire un attacco di defacement web.
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.