GCP - App Engine 后利用

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

App Engine

有关 App Engine 的信息请参阅:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

具有这些权限可以:

  • 添加键
  • 列出键
  • 获取键
  • 删除

Caution

However, I couldn’t find any way to access this information from the cli, only from the web console where you need to know the Key type and the Key name, of from the app engine running app.

如果您知道更简单的方法来使用这些权限,请提交 Pull Request!

logging.views.access

具有此权限可以 查看应用的日志

gcloud app logs tail -s <name>

服务与版本删除

appengine.versions.deleteappengine.versions.listappengine.services.list 权限允许管理和删除 App Engine 应用的特定版本,这可能在流量被拆分或唯一稳定版本被移除时影响流量。与此同时,appengine.services.deleteappengine.services.list 权限允许列出并删除整个服务——此操作会立即中断所有流量并影响相关版本的可用性。

gcloud app versions delete <VERSION_ID>
gcloud app services delete <SERVICE_NAME>

Read Source Code

所有版本和服务的 source code 都被 stored in the bucket,名称为 staging.<proj-id>.appspot.com。如果你对它有写入权限,你可以读取 source code 并搜索 vulnerabilitiessensitive information

Modify Source Code

修改 source code 以窃取正在发送的 credentials,或执行 defacement web attack。

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks