GCP - App Engine 后利用
Tip
学习并练习 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 subscription plans!
- 加入 💬 Discord group 或者 telegram group 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PRs 来分享 hacking tricks。
App Engine
有关 App Engine 的信息请参阅:
appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush
具有这些权限可以:
- 添加键
- 列出键
- 获取键
- 删除
Caution
However, I couldn’t find any way to access this information from the cli, only from the web console where you need to know the Key type and the Key name, of from the app engine running app.
如果您知道更简单的方法来使用这些权限,请提交 Pull Request!
logging.views.access
具有此权限可以 查看应用的日志:
gcloud app logs tail -s <name>
服务与版本删除
appengine.versions.delete、appengine.versions.list 和 appengine.services.list 权限允许管理和删除 App Engine 应用的特定版本,这可能在流量被拆分或唯一稳定版本被移除时影响流量。与此同时,appengine.services.delete 和 appengine.services.list 权限允许列出并删除整个服务——此操作会立即中断所有流量并影响相关版本的可用性。
gcloud app versions delete <VERSION_ID>
gcloud app services delete <SERVICE_NAME>
Read Source Code
所有版本和服务的 source code 都被 stored in the bucket,名称为 staging.<proj-id>.appspot.com。如果你对它有写入权限,你可以读取 source code 并搜索 vulnerabilities 和 sensitive information。
Modify Source Code
修改 source code 以窃取正在发送的 credentials,或执行 defacement web attack。
Tip
学习并练习 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 subscription plans!
- 加入 💬 Discord group 或者 telegram group 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PRs 来分享 hacking tricks。
HackTricks Cloud

