DO - Functions
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
DigitalOcean Functions, जिसे "DO Functions" के नाम से भी जाना जाता है, एक सर्वरलेस कंप्यूटिंग प्लेटफॉर्म है जो आपको बुनियादी ढांचे की चिंता किए बिना कोड चलाने की अनुमति देता है। DO Functions के साथ, आप अपने कोड को "फंक्शंस" के रूप में लिख और तैनात कर सकते हैं जिन्हें API, HTTP अनुरोधों (यदि सक्षम हो) या क्रॉन के माध्यम से प्रेरित किया जा सकता है। ये फंक्शंस एक पूरी तरह से प्रबंधित वातावरण में निष्पादित होते हैं, इसलिए आपको स्केलिंग, सुरक्षा, या रखरखाव की चिंता करने की आवश्यकता नहीं है।
DO में, एक फंक्शन बनाने के लिए सबसे पहले आपको एक नामस्थान बनाना होगा जो फंक्शंस को समूहित करेगा। नामस्थान के अंदर आप फिर एक फंक्शन बना सकते हैं।
REST API के माध्यम से एक फंक्शन को प्रेरित करने का तरीका (हमेशा सक्षम, यह वह विधि है जिसका उपयोग cli करता है) एक प्रमाणन टोकन के साथ अनुरोध को प्रेरित करके है जैसे:
इससे देखने के लिए कि doctl
सीएलआई टूल यह टोकन कैसे प्राप्त कर रहा है (ताकि आप इसे दोहरा सकें), निम्नलिखित कमांड पूरा नेटवर्क ट्रेस दिखाता है:
जब HTTP ट्रिगर सक्षम होता है, एक वेब फ़ंक्शन को इन HTTP विधियों GET, POST, PUT, PATCH, DELETE, HEAD और OPTIONS के माध्यम से बुलाया जा सकता है।
DO फ़ंक्शंस में, पर्यावरण चर को एन्क्रिप्ट नहीं किया जा सकता (इस लेखन के समय)। मैंने CLI से उन्हें पढ़ने का कोई तरीका नहीं पाया लेकिन कंसोल से यह सीधा है।
फ़ंक्शंस URLs इस तरह दिखते हैं: https://<random>.doserverless.co/api/v1/web/<namespace-id>/default/<function-name>
Functions सैंडबॉक्स से कोई मेटाडेटा एंडपॉइंट नहीं है।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)