1.5 KiB
GCP - App Engine Post Exploitation
{{#include ../../../banners/hacktricks-training.md}}
App Engine
Für Informationen über App Engine siehe:
{{#ref}} ../gcp-services/gcp-app-engine-enum.md {{#endref}}
appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush
Mit diesen Berechtigungen ist es möglich:
- Einen Schlüssel hinzuzufügen
- Schlüssel aufzulisten
- Einen Schlüssel abzurufen
- Zu löschen
Caution
Ich konnte jedoch keinen Weg finden, um auf diese Informationen über die CLI zuzugreifen, nur über die Webkonsole, wo Sie den Schlüsseltyp und den Schlüsselname kennen müssen, oder von der App Engine laufenden App.
Wenn Sie einfachere Möglichkeiten kennen, diese Berechtigungen zu nutzen, senden Sie einen Pull Request!
logging.views.access
Mit dieser Berechtigung ist es möglich, die Protokolle der App zu sehen:
gcloud app logs tail -s <name>
Quellcode lesen
Der Quellcode aller Versionen und Dienste wird im Bucket mit dem Namen staging.<proj-id>.appspot.com gespeichert. Wenn Sie Schreibzugriff darauf haben, können Sie den Quellcode lesen und nach Schwachstellen und sensiblen Informationen suchen.
Quellcode ändern
Ändern Sie den Quellcode, um Anmeldeinformationen zu stehlen, wenn sie gesendet werden, oder führen Sie einen Defacement-Webangriff durch.
{{#include ../../../banners/hacktricks-training.md}}