GCP - Artifact Registry Persistence
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Artifact Registry
Artifact Registry hakkında daha fazla bilgi için kontrol edin:
Bağımlılık Karışıklığı
- Uzak ve standart depolar sanaldaki bir depoda karıştırılırsa ve her ikisinde de bir paket varsa ne olur?
- Sanal depoda en yüksek önceliğe sahip olan kullanılır
- Eğer öncelik aynıysa:
- Eğer sürüm aynıysa, sanal depodaki politika adı alfabetik olarak önce gelir
- Aksi takdirde, en yüksek sürüm kullanılır
Caution
Bu nedenle, eğer uzak depo daha yüksek veya aynı önceliğe sahipse, bir kamu paket kayıt defterinde en yüksek sürümün (bağımlılık karışıklığı) kötüye kullanılması mümkündür.
Bu teknik, kalıcılık ve kimlik doğrulaması yapılmamış erişim için faydalı olabilir; çünkü bunu kötüye kullanmak için sadece Artifact Registry’de saklanan bir kütüphane adını bilmek ve kamu deposunda (örneğin Python için PyPi) aynı kütüphaneyi daha yüksek bir sürümle oluşturmak gerekir.
Kalıcılık için takip etmeniz gereken adımlar şunlardır:
- Gereksinimler: Bir sanal depo var olmalı ve kullanılmalı, kamu deposunda bulunmayan bir isim ile bir iç paket kullanılmalıdır.
- Eğer yoksa bir uzak depo oluşturun
- Uzak depoyu sanal depoya ekleyin
- Uzak depoya daha yüksek (veya aynı) öncelik vermek için sanal kayıt defterinin politikalarını düzenleyin.
Bunun için şöyle bir şey çalıştırın: - gcloud artifacts repositories update –upstream-policy-file …
- Mevcut paketi indirin, kötü niyetli kodunuzu ekleyin ve aynı sürümle kamu deposuna kaydedin. Her seferinde bir geliştirici bunu yüklediğinde, sizinkini yükleyecek!
Bağımlılık karışıklığı hakkında daha fazla bilgi için kontrol edin:
Dependency Confusion - HackTricks
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

