GCP - App Engine Pós Exploração

Reading time: 2 minutes

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

App Engine

Para informações sobre o App Engine, consulte:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

Com essas permissões, é possível:

  • Adicionar uma chave
  • Listar chaves
  • Obter uma chave
  • Deletar

caution

No entanto, eu não consegui encontrar nenhuma maneira de acessar essas informações pelo cli, apenas pela console web, onde você precisa saber o tipo de chave e o nome da chave, ou de um app engine em execução.

Se você souber maneiras mais fáceis de usar essas permissões, envie um Pull Request!

logging.views.access

Com esta permissão, é possível ver os logs do App:

bash
gcloud app logs tail -s <name>

Ler Código Fonte

O código fonte de todas as versões e serviços está armazenado no bucket com o nome staging.<proj-id>.appspot.com. Se você tiver acesso de escrita sobre ele, pode ler o código fonte e procurar por vulnerabilidades e informações sensíveis.

Modificar Código Fonte

Modifique o código fonte para roubar credenciais se elas estiverem sendo enviadas ou realizar um ataque de defacement na web.

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks