GCP - App Engine Post Exploitation

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

App Engine

Za informacije o App Engine proverite:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

Sa ovim dozvolama moguće je:

  • Dodati ključ
  • Ispisati ključeve
  • Dobiti ključ
  • Obriši

caution

Međutim, nisam mogao da pronađem nijedan način da pristupim ovim informacijama iz cli, samo iz web konzole gde je potrebno znati Tip ključa i Ime ključa, ili iz aplikacije koja se pokreće na app engine.

Ako znate lakše načine za korišćenje ovih dozvola, pošaljite Pull Request!

logging.views.access

Sa ovom dozvolom moguće je videti logove aplikacije:

bash
gcloud app logs tail -s <name>

Čitaj Izvorni Kod

Izvorni kod svih verzija i usluga je smešten u bucket sa imenom staging.<proj-id>.appspot.com. Ako imate pristup za pisanje, možete čitati izvorni kod i tražiti ranjivosti i osetljive informacije.

Izmeni Izvorni Kod

Izmenite izvorni kod da biste ukrali akreditive ako se šalju ili izvršite napad na web stranicu.

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks