DO - Functions
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
DigitalOcean Functions, जिसे "DO Functions" के नाम से भी जाना जाता है, एक सर्वरलेस कंप्यूटिंग प्लेटफॉर्म है जो आपको बुनियादी ढांचे की चिंता किए बिना कोड चलाने की अनुमति देता है। DO Functions के साथ, आप अपने कोड को "फंक्शंस" के रूप में लिख और तैनात कर सकते हैं जिन्हें API, HTTP अनुरोधों (यदि सक्षम हो) या क्रॉन के माध्यम से प्रेरित किया जा सकता है। ये फंक्शंस एक पूरी तरह से प्रबंधित वातावरण में निष्पादित होते हैं, इसलिए आपको स्केलिंग, सुरक्षा, या रखरखाव की चिंता करने की आवश्यकता नहीं है।
DO में, एक फंक्शन बनाने के लिए सबसे पहले आपको एक नामस्थान बनाना होगा जो फंक्शंस को समूहित करेगा। नामस्थान के अंदर आप फिर एक फंक्शन बना सकते हैं।
REST API के माध्यम से एक फंक्शन को प्रेरित करने का तरीका (हमेशा सक्षम, यह वह विधि है जिसका उपयोग cli करता है) एक प्रमाणन टोकन के साथ अनुरोध को प्रेरित करके है जैसे:
इससे यह देखने के लिए कि doctl
cli टूल यह टोकन कैसे प्राप्त कर रहा है (ताकि आप इसे दोहरा सकें), निम्नलिखित कमांड पूरा नेटवर्क ट्रेस दिखाता है:
जब HTTP ट्रिगर सक्षम होता है, एक वेब फ़ंक्शन को इन HTTP विधियों GET, POST, PUT, PATCH, DELETE, HEAD और OPTIONS के माध्यम से बुलाया जा सकता है।
DO फ़ंक्शंस में, पर्यावरण चर को एन्क्रिप्ट नहीं किया जा सकता (इस लेखन के समय)। मैं CLI से उन्हें पढ़ने का कोई तरीका नहीं ढूंढ सका लेकिन कंसोल से यह सीधा है।
फ़ंक्शंस URLs इस तरह दिखते हैं: https://<random>.doserverless.co/api/v1/web/<namespace-id>/default/<function-name>
Functions sandbox से कोई मेटाडेटा एंडपॉइंट नहीं है।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)