GCP - App Engine Post Exploitation
Reading time: 2 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
App Engine
Za informacije o App Engine proverite:
appengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
Sa ovim dozvolama moguće je:
- Dodati ključ
- Ispisati ključeve
- Dobiti ključ
- Obriši
caution
Međutim, nisam mogao da pronađem nijedan način da pristupim ovim informacijama iz cli, samo iz web konzole gde je potrebno znati Tip ključa i Ime ključa, ili iz aplikacije koja se pokreće na app engine.
Ako znate lakše načine za korišćenje ovih dozvola, pošaljite Pull Request!
logging.views.access
Sa ovom dozvolom moguće je videti logove aplikacije:
gcloud app logs tail -s <name>
Čitaj Izvorni Kod
Izvorni kod svih verzija i usluga je smešten u bucket sa imenom staging.<proj-id>.appspot.com
. Ako imate pristup za pisanje, možete čitati izvorni kod i tražiti ranjivosti i osetljive informacije.
Izmeni Izvorni Kod
Izmenite izvorni kod da biste ukrali akreditive ako se šalju ili izvršite napad na web stranicu.
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.