GCP - App Engine Post Exploitation

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

App Engine

Для отримання інформації про App Engine перегляньте:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

З цими дозволами можливо:

  • Додати ключ
  • Переглянути ключі
  • Отримати ключ
  • Видалити

caution

Однак, я не зміг знайти жодного способу отримати цю інформацію з cli, тільки з веб-консолі, де потрібно знати Тип ключа та Ім'я ключа, або з додатку, що працює на app engine.

Якщо ви знаєте простіші способи використання цих дозволів, надішліть Pull Request!

logging.views.access

З цим дозволом можливо переглядати журнали додатку:

bash
gcloud app logs tail -s <name>

Читати вихідний код

Вихідний код усіх версій та сервісів зберігається в бакеті з назвою staging.<proj-id>.appspot.com. Якщо у вас є доступ на запис, ви можете читати вихідний код і шукати вразливості та чутливу інформацію.

Модифікувати вихідний код

Модифікуйте вихідний код, щоб вкрасти облікові дані, якщо вони надсилаються, або здійснити атаку на веб-сайт.

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks