GCP - App Engine Pós Exploração
Reading time: 2 minutes
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
App Engine
Para informações sobre o App Engine, consulte:
appengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
Com essas permissões, é possível:
- Adicionar uma chave
- Listar chaves
- Obter uma chave
- Deletar
caution
No entanto, eu não consegui encontrar nenhuma maneira de acessar essas informações pelo cli, apenas pela console web, onde você precisa saber o tipo de chave e o nome da chave, ou de um app engine em execução.
Se você souber maneiras mais fáceis de usar essas permissões, envie um Pull Request!
logging.views.access
Com esta permissão, é possível ver os logs do App:
gcloud app logs tail -s <name>
Ler Código Fonte
O código fonte de todas as versões e serviços está armazenado no bucket com o nome staging.<proj-id>.appspot.com
. Se você tiver acesso de escrita sobre ele, pode ler o código fonte e procurar por vulnerabilidades e informações sensíveis.
Modificar Código Fonte
Modifique o código fonte para roubar credenciais se elas estiverem sendo enviadas ou realizar um ataque de defacement na web.
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.