DO - Apps
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Основна інформація
З документації: App Platform - це пропозиція Platform-as-a-Service (PaaS), яка дозволяє розробникам публікувати код безпосередньо на серверах DigitalOcean, не турбуючись про підлягаючу інфраструктуру.
Ви можете запускати код безпосередньо з github, gitlab, docker hub, DO container registry (або зразкового додатку).
При визначенні env var ви можете встановити його як зашифрований. Єдиний спосіб отримати його значення - виконати команди всередині хоста, що запускає додаток.
URL додатку виглядає так https://dolphin-app-2tofz.ondigitalocean.app
Перерахування
doctl apps list # You should get URLs here
doctl apps spec get <app-id> # Get yaml (including env vars, might be encrypted)
doctl apps logs <app-id> # Get HTTP logs
doctl apps list-alerts <app-id> # Get alerts
doctl apps list-regions # Get available regions and the default one
caution
Додатки не мають метаданих ендпоінту
RCE та зашифровані змінні середовища
Щоб виконати код безпосередньо в контейнері, що виконує Додаток, вам знадобиться доступ до консолі і перейти до https://cloud.digitalocean.com/apps/<app-id>/console/<app-name>
.
Це надасть вам оболонку, і просто виконавши env
, ви зможете побачити всі змінні середовища (включаючи ті, що визначені як зашифровані).
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.