DO - Functions
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Οι DigitalOcean Functions, γνωστές και ως "DO Functions," είναι μια πλατφόρμα υπολογιστικού νέφους χωρίς διακομιστές που σας επιτρέπει να εκτελείτε κώδικα χωρίς να ανησυχείτε για την υποκείμενη υποδομή. Με τις DO Functions, μπορείτε να γράψετε και να αναπτύξετε τον κώδικά σας ως "συναρτήσεις" που μπορούν να ενεργοποιηθούν μέσω API, HTTP αιτημάτων (αν είναι ενεργοποιημένα) ή cron. Αυτές οι συναρτήσεις εκτελούνται σε ένα πλήρως διαχειριζόμενο περιβάλλον, οπότε δεν χρειάζεται να ανησυχείτε για την κλιμάκωση, την ασφάλεια ή τη συντήρηση.
Στο DO, για να δημιουργήσετε μια συνάρτηση, πρώτα πρέπει να δημιουργήσετε ένα namespace το οποίο θα ομαδοποιεί τις συναρτήσεις. Μέσα στο namespace μπορείτε στη συνέχεια να δημιουργήσετε μια συνάρτηση.
Ο τρόπος για να ενεργοποιήσετε μια συνάρτηση μέσω REST API (πάντα ενεργοποιημένο, είναι η μέθοδος που χρησιμοποιεί το cli) είναι να ενεργοποιήσετε ένα αίτημα με ένα token αυθεντικοποίησης όπως:
Για να δείτε πώς το εργαλείο doctl
cli αποκτά αυτό το token (έτσι ώστε να μπορείτε να το αναπαραγάγετε), η παρακάτω εντολή δείχνει την πλήρη καταγραφή δικτύου:
Όταν είναι ενεργοποιημένος ο HTTP trigger, μια διαδικτυακή λειτουργία μπορεί να κληθεί μέσω αυτών των HTTP μεθόδων GET, POST, PUT, PATCH, DELETE, HEAD και OPTIONS.
Στις λειτουργίες DO, οι μεταβλητές περιβάλλοντος δεν μπορούν να κρυπτογραφηθούν (τη στιγμή που γράφεται αυτό). Δεν μπόρεσα να βρω κανέναν τρόπο να τις διαβάσω από το CLI αλλά από την κονσόλα είναι απλό.
Οι διευθύνσεις URL των λειτουργιών μοιάζουν έτσι: https://<random>.doserverless.co/api/v1/web/<namespace-id>/default/<function-name>
Δεν υπάρχει endpoint μεταδεδομένων από το sandbox Functions.
Μάθε & εξάσκησε AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθε & εξάσκησε GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)