GCP - App Engine Post Exploitation

Reading time: 2 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

App Engine

App Engine에 대한 정보는 다음을 확인하세요:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

이 권한으로 할 수 있는 것:

  • 키 추가
  • 키 목록
  • 키 가져오기
  • 삭제

caution

그러나, cli에서 이 정보를 접근할 방법을 찾을 수 없었습니다, 오직 웹 콘솔에서 Key typeKey name을 알아야 하며, app engine이 실행 중인 앱에서만 가능합니다.

이 권한을 사용하는 더 쉬운 방법을 알고 있다면 Pull Request를 보내주세요!

logging.views.access

이 권한으로 앱의 로그를 볼 수 있습니다:

bash
gcloud app logs tail -s <name>

소스 코드 읽기

모든 버전과 서비스의 소스 코드는 **staging.<proj-id>.appspot.com**이라는 이름의 버킷저장되어 있습니다. 이 버킷에 대한 쓰기 권한이 있다면 소스 코드를 읽고 취약점민감한 정보를 검색할 수 있습니다.

소스 코드 수정

자격 증명이 전송되고 있다면 이를 훔치기 위해 소스 코드를 수정하거나 웹 공격을 수행하여 변조할 수 있습니다.

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기